Криптотрейдинг: прибыльная торговля криптовалютой.
Июн 8, 2019
37 Views
Комментарии к записи 10 причин, почему ИТ-безопасность ухудшается. Не лучше отключены

10 причин, почему ИТ-безопасность ухудшается. Не лучше

Written by
Биткоин: краткое руководство

Недавно CNet опубликовал статью под названием «Случаи нарушения данных», в которой была представлена ​​следующая история:

В последние годы около 30 процентов крупных организаций будут страдать от утечки данных каждый год. Это число оставалось более или менее постоянным с 2005 года. До 2007 года Однако в исследовании с ноября 2008 года это число увеличилось до 56 процентов. Почему это происходит?

Вот 10 причин:

  1. Инсайдерская сделка Многие сотрудники компаний и людей, которые недавно ушли, готовы, хотят и могут убивать, чтобы сотрудничать с посторонними, и обладают достаточными знаниями, чтобы помочь посторонним достигнуть областей сети, где хранятся важные данные. Каждое сообщение, информирующее о взломе данных, также является рекламой для недобросовестных сотрудников, в которой подчеркиваются способы увеличения дохода. Отсутствие историй о ловле хакеров является еще одним ободрением.
  2. спад Дьявол находит работу для незанятых программистов. Те программисты, которые не имеют моральных сомнений и теряют работу, вероятно, превратятся во взлом как ценное занятие. Часто они будут иметь достаточные знания и контакты в компаниях, в которых они работали, чтобы представлять реальную угрозу.
  3. Black Hat экономическая экосистема Если вы хотите быть опытным в Photoshop, вы можете найти много сайтов. То же самое относится и к ситуации, в которой вы хотите создать компанию Black Hat. Есть много возможностей, в том числе с минимальным риском. Например, если ваш тип маньяка, который создает эксплойты, вы можете просто сделать ставку на них, чтобы другие могли их использовать. Если вы хотите писать вирусы, существуют сотни сайтов, предлагающих исходные пакеты исходного кода. Даже хакерское сообщество считает Open Source крутым.
  4. Технология атаки впечатляет (так что ее пользователи не должны быть) Время, когда Черные шляпы нуждались в докторской степени в области компьютерных наук, давно прошло. Любой, кто знает, как загрузить и установить программное обеспечение, может перейти на темную сторону. Есть сайты, которые продают полнофункциональные хакерские наборы инструментов по цене в несколько сотен долларов. Мне сказали, что если вы знаете правильные хакерские клубы, вы даже можете получить хорошо продуманные корневые наборы. Это ужасно Базовый набор — это ОМУ мира вредоносных программ.
  5. Технология информационной безопасности Помимо того, что некоторые технологии ИТ-безопасности неэффективны, такие как AntiVirus (всегда хлопающий стабильной дверью после поворота лошади), в настоящее время нет поставщика, продающего всеобъемлющую платформу ИТ-безопасности, которая способна управлять всеми угрозами. Даже если бы такой набор продуктов был доступен, большинство компаний не смогли бы этого сделать. Правда в том, что преодолеть барьеры безопасности, которые есть у большинства организаций, не так сложно.
  6. Нет доступной криминалистической информации Среди недостаточной безопасности, от которой страдают многие компании, просто не хватает хороших контрольных журналов. В случае мошенничества с использованием конфиденциальной информации часто бывает так, что даже если вы знаете, кто совершил мошенничество, это нелегко доказать из-за отсутствия записей в журнале. По некоторым оценкам, с помощью цифровой криминалистики можно доказать только один из трех внутренних хуков. Это является стимулом для мошенничества с использованием инсайдерской информации или совместного мошенничества, в которое вовлечены инсайдеры.
  7. Хакерские ресурсы: ботнеты Вы можете не думать, что вы так думаете, но хакер с хорошо организованным ботнетом на самом деле имеет больше компьютерных ресурсов, чем ваша организация. Ботнеты часто работают на десятках тысяч компьютеров и их размер превышает миллион. Хакер ботнетов хорошо вооружен и опасен. Он может одновременно выполнять несколько атак, отказ в обслуживании, спам-атаки, вирусные атаки и атаки по последним уязвимостям. Целью такого нападения является сокрушить персонал ИТ-безопасности во время тайного проскальзывания и установки задней двери. Будет очень трудно идентифицировать одну атаку, которая прошла из-за окружающего шума.
  8. Существует рынок для украденных данных. Вы можете нарисовать прямой обман, так как недавно взломали банк и подняли кредитные лимиты на несколько сотен карт, а потом люди по всему миру брали деньги в банкоматах на эти карты. Проблема в том, что вам нужна большая команда — хотя этот конкретный рейд был 9 миллионов долларов, поэтому я думаю, что он может позволить себе большую команду. Но если вы можете, например, украсть целую пачку информации о кредитной карте, вы всегда продаете данные. Цены в размере 30 долларов США за кредитную карту не являются неизвестными, и если вы получите PIN-код карты (сложный элемент данных, чтобы получить под рукой), это может быть 500 долларов США за карту. В киберпространстве существуют рынки, где вы можете продавать данные — не только данные кредитной карты, но и данные карты социального страхования (для граждан США), данные свидетельства о рождении, данные счетов и данные водительских прав (все из которых можно использовать для создания поддельных банковских счетов). ).
  9. Удаленный хакер — безопасный хакер Иногда хакеров ловят, но удаленных хакеров все меньше и меньше ловят. Как хакер, имеет смысл, что похоже, что ты работаешь из-за границы, даже если это не так. Добавьте немного русского в свой код или используйте несколько символов на арабской или китайской клавиатуре и всегда работайте на компьютерах с ботнетом, находящимся за границей. Храните свои деньги на удобном иностранном счете на Каймановых островах или, по крайней мере, получайте там всю свою нечестную прибыль. Несмотря на то, что банки все же взломаны, когда вы услышали о взломе банка на Каймановых островах?
  10. Успех рождает успех Прежде всего, успех — это успешный опыт. Пока соотношение риска и вознаграждения за хакерскую деятельность не изменится, Черные Шляпы будут жить хорошо. На данный момент векторы в их пользу. Спад гарантирует, что на ИТ-безопасность будет потрачено меньше денег, что задержит переход на более безопасные операционные системы (например, на Vista с XP). Даже если лучшие продукты для обеспечения безопасности (такие как продукты из белого списка) выиграют от лучшей тяги, рост будет медленным, и пройдет много лет, прежде чем аутентичная аутентификация станет настолько распространенной, что пробелы, через которые так умело ориентируются хакеры, начнут избавляться.
Article Categories:
Криптовалюта
Как устроен блокчейн

Comments are closed.