ESL One Cologne 2019 I 5G und Mobile Gaming
Inhaltsverzeichnis:
- Beyond China
- Ein bemerkenswertes Ergebnis dieses Berichts ist, dass alle Bedrohungsakteure auf gültige Anmeldeinformationen abzielen, so Jacobs. In vier von fünf Fällen stahlen die Angreifer gültige Zugangsdaten, um eine Präsenz im Netzwerk des Opfers aufrechtzuerhalten, sagte er.
Auch wenn die Mehrheit der Datenbrüche weiterhin das Ergebnis von finanziell motivierten Cyberkriminellen Angriffe, Cyberspionage sind Laut einem Bericht, der am Dienstag von Verizon veröffentlicht wird, sind die Aktivitäten auch für eine erhebliche Anzahl von Datendiebstahlvorfällen verantwortlich.
Verizons Datenrecherchebericht 2013 (DBIR) deckt Datenschutzverletzungen ab, die 2012 vom RISK-Team des Unternehmens untersucht wurden andere Organisationen aus der ganzen Welt, einschließlich nationaler Computer-Notfallteams (CERTs) und Strafverfolgungsbehörden. Der Bericht enthält Informationen aus über 47.000 Sicherheitsvorfällen und 621 bestätigten Datenverstößen, die zu mindestens 44 Millionen kompromittierten Datensätzen geführt haben.
Der Bericht enthält nicht nur die bisher größte Anzahl an Quellen, sondern enthält auch Verizons Informationen zu Verstößen resultierend aus staatsnahen Cyberspionageangriffen. Diese Art von Angriff zielt auf geistiges Eigentum ab und macht 20 Prozent der durch den Bericht erfassten Datenverletzungen aus.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]Beyond China
In über 95 Prozent der Fälle Englisch: bio-pro.de/en/region/freiburg/magaz…1/index.html Die Cyberspionage - Attacken stammten aus China, sagte Jay Jacobs, Senior Analyst beim Verizon RISK - Team. Das Team habe versucht, bei der Attribution sehr genau zu sein und verschiedene bekannte Indikatoren verwendet, die die Techniken und die Schadsoftware mit bekannten chinesischen Hackergruppen in Verbindung brachten.
Es wäre jedoch naiv anzunehmen, dass Cyberspionageangriffe nur kommen aus China, sagte Jacobs. "Es ist einfach so, dass die Daten, die wir für 2012 sammeln konnten, mehr chinesische Schauspieler widerspiegelten als irgendwo anders."
Die interessanteren Aspekte dieser Angriffe waren die Art der verwendeten Taktiken sowie die Größe und Branche von Die Zielorganisationen, sagte der Analyst.
VerizonVerizons Data Breach Investigations Report zeigt Branchen, die von Hackern angegriffen werden. (Klicken Sie, um zu vergrößern.)"Normalerweise sehen wir in unserem Datensatz finanziell motivierte Verstöße, daher umfassen die Ziele in der Regel Einzelhandelsunternehmen, Restaurants, Lebensmittelunternehmen, Banken und Finanzinstitute", sagte Jacobs. "Als wir uns die Spionagefälle ansahen, fielen diese Branchen plötzlich auf den letzten Platz der Liste und wir sahen meist Ziele mit einer großen Menge an geistigem Eigentum wie Organisationen aus dem produzierenden und professionellen Dienstleistungssektor, Computer- und Ingenieurbüros und so weiter "Ein überraschendes Ergebnis war die fast fünfzigfache Aufteilung zwischen der Anzahl großer Organisationen und kleinen Organisationen, die mit Cyberspionage kollidierten", sagte der Analyst.
"Als wir an Spionage dachten, dachten wir an große Firmen und die große Menge an geistigem Eigentum, die sie haben, aber es gab viele kleine Organisationen, die mit genau der gleichen Taktik ins Visier genommen wurden ", sagte Jacobs.
Bei der Auswahl von Zielen durch diese Spionagegruppen, Jacobs, wird viel Intelligenz gesammelt sagte. "Wir denken, dass sie die kleinen Organisationen aufgrund ihrer Zugehörigkeit oder Zusammenarbeit mit größeren Organisationen auswählen."
Im Vergleich zur Cyberspionage war 75% der in dem Bericht behandelten Datenpannenvorfälle durch finanziell motivierte Cyberkriminalität verursacht und Hacktivisten hinter den übrigen 5 Prozent.
Fragen zu Passwörtern
Ein bemerkenswertes Ergebnis dieses Berichts ist, dass alle Bedrohungsakteure auf gültige Anmeldeinformationen abzielen, so Jacobs. In vier von fünf Fällen stahlen die Angreifer gültige Zugangsdaten, um eine Präsenz im Netzwerk des Opfers aufrechtzuerhalten, sagte er.
Dies wird hoffentlich dazu führen, dass einige Fragen bezüglich der weit verbreiteten Abhängigkeit von der passwortbasierten Authentifizierung mit einem Faktor aufkommen, sagte Jacobs. "Ich denke, wenn wir zur Zwei-Faktor-Authentifizierung wechseln und aufhören, so abhängig von Passwörtern zu sein, werden wir vielleicht eine Abnahme der Anzahl dieser Angriffe feststellen oder die Angreifer zwingen, einige ihrer Techniken zu ändern.
Zweiundfünfzig Prozent der Datenpannenvorfälle betrafen Hacking-Techniken, 40 Prozent den Einsatz von Malware, 35 Prozent physische Angriffe - beispielsweise ATM-Skimming - und 29 Prozent den Einsatz sozialer Taktiken wie Phishing.
VerizonDiese Tabelle aus Verizons Data Breach Der Investigations Report bildet Bedrohungsakteure auf ihre Ziele ab. (Zum Vergrößern anklicken.)
Die Anzahl der Verstöße gegen Phishing war 2012 im Vergleich zum Vorjahr viermal höher, was wahrscheinlich darauf zurückzuführen ist, dass diese Technik häufig bei gezielten Spionageaktionen eingesetzt wird.Trotz allem im vergangenen Jahr nur eine sehr kleine Anzahl von Verstößen gegen den Verizon-Bericht behandelt wurden, die den Einsatz mobiler Geräte betrafen.
"In den meisten Fällen sehen wir noch keine Verstöße gegen Mobilgeräte. "Sagte Jacobs. "Das ist ein ziemlich interessanter Befund, der angesichts all der Schlagzeilen, die sagen, wie unsicher mobile Geräte sind, irgendwie kontraintuitiv ist. Das heißt nicht, dass sie nicht verwundbar sind, aber die Angreifer haben derzeit andere einfachere Methoden, um die Daten zu bekommen. "
Das Gleiche gilt für Cloud-Technologien, sagte Jacobs. Zwar gab es einige Verstöße gegen Systeme, die in der Cloud gehostet werden, aber sie waren nicht das Ergebnis von Angriffen auf Cloud-Technologien, sagte er. "Wenn Ihre Site für die SQL-Injektion anfällig ist, spielt es keine Rolle, wo sie gehostet wird - in der Cloud oder lokal. Die Art von Verstößen, die wir sehen, würde unabhängig davon auftreten, ob das System in der Cloud ist oder nicht. "
Der Verizon-Bericht enthält eine Liste von 20 kritischen Sicherheitskontrollen, die von Unternehmen implementiert werden sollten häufigsten Bedrohungsaktionen, die im analysierten Datensatz identifiziert wurden. Die Ebene, in der jedes Unternehmen die einzelnen Kontrollen implementieren sollte, hängt jedoch von der Branche ab, der sie angehören, und von der Art der Angriffe, denen sie am ehesten ausgesetzt sind.
Google plant das fünfte Geburtstagsgeschenk für Google Mail-Nutzer
Der webbasierte E-Mail-Dienst des Unternehmens befindet sich noch fünf Jahre nach seiner Einführung im Betatest ein Upgrade erwartet.
Sein wird. Akquisitionsrechnung: Belkins CTO sagt voraus, dass das Ergebnis von Linksys '1 + 1 = 3' sein wird
In einem Interview mit Brian Van Harlingen prognostiziert der CTO von Belkin, dass die Akquisition von Linksys zu einem Unternehmen führen wird, das größer ist als die Summe seiner Teile.
Zynga bewegt sich im Online-Spielrepertoire über Facebook hinaus. Das Nutzer-Netzwerk von Zynga ist historisch eng mit der sozialen Facebook-Grafik verknüpft, jetzt sucht der Gaming-Riese durch das Angebot von Online-Spielen, die ohne Facebook-Login zugänglich sind, zu verzweigen.
Das Nutzer-Netzwerk von Zynga ist historisch eng mit der sozialen Facebook-Grafik verknüpft, aber nun möchte der Gaming-Riese verzweigen.