APA ITU CYBER ESPIONAGE?
Isi kandungan:
- Beyond China
- Satu penemuan yang patut diberi perhatian dalam laporan ini adalah bahawa semua pelaku ancaman menargetkan kelayakan yang sah, kata Jacobs. Dalam empat daripada lima pelanggaran, penyerang mencuri kelayakan yang sah untuk mengekalkan kehadiran di rangkaian mangsa, katanya.
Meskipun sebagian besar pelanggaran data terus menjadi akibat dari serangan cybercriminal yang bermotivasi secara finansial, cyberpresence Aktiviti juga bertanggungjawab untuk sejumlah besar kecurian data kecurian, menurut laporan yang akan dikeluarkan pada hari Selasa oleh Verizon.
Laporan Penyelidikan Pelanggaran Data 2013 (DBIR) Verizon meliputi pelanggaran data yang diselidiki pada tahun 2012 oleh Tim RISK dan 18 organisasi lain dari seluruh dunia, termasuk pasukan respons kecemasan komputer kebangsaan (CERT) dan agensi penguatkuasaan undang-undang. Laporan itu menyusun maklumat daripada lebih daripada 47,000 insiden keselamatan dan 621 data yang disahkan yang mengakibatkan sekurang-kurangnya 44 juta rekod terkompromi.
Sebagai tambahan untuk memasukkan jumlah sumber terbesar hingga saat ini, laporan itu juga pertama kali mengandung Verizon maklumat mengenai pelanggaran akibat daripada serangan cyberespionage yang bersekutu negara. Serangan jenis ini menyasarkan harta intelektual dan menyumbang 20 peratus daripada pelanggaran data yang diliputi oleh laporan.
[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows anda]Beyond China
Lebih 95 peratus daripada kes-kes serangan siber berasal dari China, kata Jay Jacobs, seorang penganalisis kanan dengan pasukan Verizon RISK. Pasukan itu cuba menjadi sangat teliti mengenai atribusi dan menggunakan indikator yang berbeza yang menghubungkan teknik dan malware yang digunakan dalam pelanggaran itu kepada kumpulan peretas Cina yang diketahui, katanya. Namun, ia akan menjadi naif untuk menganggap serangan cyberpresion hanya datang dari China, kata Jacobs. "Ia hanya berlaku bahawa data yang kami dapat kumpulkan untuk tahun 2012 mencerminkan lebih banyak pelakon Cina daripada di mana-mana sahaja."
Aspek yang lebih menarik dari serangan ini adalah jenis taktik yang digunakan, serta saiz dan industri organisasi yang disasarkan, kata penganalisis.
Laporan Penyiasatan Data VerizonVerizon yang memperlihatkan industri yang disasarkan oleh penggodam. (Klik untuk membesarkan.)
Tinjauan yang mengejutkan ialah hampir lima puluh lima puluh perpecahan antara bilangan organisasi besar dan organisasi kecil yang mengalami pelanggaran yang berkaitan dengan cyberpresence, kata penganalisis itu.
" Ketika kami memikirkan pengintipan, kami memikirkan syarikat besar dan sejumlah besar harta intelektual yang mereka miliki, tetapi terdapat banyak organisasi kecil yang disasarkan dengan taktik yang sama, "kata Jacobs.
Terdapat banyak perisikan yang terlibat dalam pemilihan sasaran oleh kumpulan pengintip ini, Jacobs kata. "Kami berfikir bahawa mereka memilih organisasi kecil kerana hubungan mereka atau bekerja dengan organisasi yang lebih besar."
Berbanding dengan cyberpresence, jenayah siber yang bermotivasi kewangan bertanggungjawab untuk 75 peratus daripada kejadian pelanggaran data yang diliputi dalam laporan dan hacktivists berada di belakang baki 5 peratus.
Soalan mengenai kata laluan
Satu penemuan yang patut diberi perhatian dalam laporan ini adalah bahawa semua pelaku ancaman menargetkan kelayakan yang sah, kata Jacobs. Dalam empat daripada lima pelanggaran, penyerang mencuri kelayakan yang sah untuk mengekalkan kehadiran di rangkaian mangsa, katanya.
Ini diharapkan dapat menimbulkan beberapa soalan mengenai pergantungan luas pada pengesahan kata laluan berdasarkan faktor tunggal, kata Jacobs. "Saya fikir jika kita bertukar kepada pengesahan dua faktor dan berhenti begitu bergantung pada kata laluan, kita mungkin melihat penurunan jumlah serangan ini atau sekurang-kurangnya memaksa penyerang mengubah" beberapa teknik mereka.
Lima puluh dua peratus daripada insiden pelanggaran data melibatkan teknik penggodaman, 40 peratus melibatkan penggunaan malware, 35 peratus penggunaan serangan fizikal-contohnya ATM skimming-dan 29 peratus penggunaan taktik sosial seperti phishing.
VerizonThis jadual dari Verizon's Data Breach Siasatan Laporkan peta ancaman pelaku kepada sasaran mereka. (Click to enlarge.)
. perhatian yang diberikan kepada ancaman mudah alih pada tahun lalu, hanya sejumlah kecil pelanggaran yang diliputi oleh laporan Verizon yang melibatkan penggunaan peranti mudah alih.
"Sebagian besar, kita tidak melihat pelanggaran peranti mudah alih leverage, "Kata Jacobs. "Itu adalah satu penemuan yang menarik yang agak kontra-intuitif berdasarkan semua tajuk utama yang mengatakan bagaimana peranti mudah alih tidak selamat. Itu bukan untuk mengatakan mereka tidak terdedah, tetapi penyerang kini mempunyai kaedah lain yang lebih mudah untuk mendapatkan data. "
Yang sama berlaku untuk teknologi awan, kata Jacobs. Walaupun terdapat beberapa pelanggaran yang melibatkan sistem yang dihoskan di awan, mereka bukan hasil daripada serangan mengeksploitasi teknologi awan, katanya. "Jika laman web anda terdedah kepada suntikan SQL, tidak kira di mana ia dihoskan-di dalam awan atau di dalam negara. Jenis pelanggaran yang kita lihat akan berlaku tanpa mengira sama ada sistem itu berada dalam awan atau tidak. "
Laporan Verizon termasuk senarai 20 kawalan keselamatan kritikal yang perlu dilaksanakan oleh syarikat dan yang dipetakan kepada tindakan ancaman yang paling umum yang dikenal pasti dalam dataset yang dianalisis. Walau bagaimanapun, tahap yang mana setiap syarikat perlu melaksanakan setiap kawalan bergantung kepada industri mereka adalah sebahagian daripada dan jenis serangan yang mereka mungkin lebih terdedah kepada.
Pengeluaran sel suria tahunan Sanyo berada pada 340 megawatt tetapi akan meningkat kepada 600 megawatt menjelang akhir tahun fiskal 2010 akhir Mac 2011) melalui dua langkah itu, katanya. Sanyo telah terlibat dalam pengembangan secara agresif pengeluaran sel solarnya. Sanyo adalah pembuat dua sel surya Jepun di belakang Sharp dan kedudukannya dalam industri adalah salah satu perkara yang menarik Panasonic untuk memperoleh syarikat itu - pengambilalihan yang sedang dijalankan dan dijangka akan dis

Tetapi walaupun dengan pengembangan itu jauh di belakang Sharp dari segi kapasiti pengeluaran. Tahun lepas Sharp berkata ia merancang untuk lebih daripada dua kali ganda pengeluaran sel solar pada tahun 2010 dan mengambil output dari 710 megawatt kepada sekitar 1.7 gigawatts per tahun.
Matriks perolehan: Belkin CTO meramalkan hasil dari perjanjian Linksys adalah '1 + 1 = 3' > Dalam satu wawancara dengan Brian Van Harlingen, CTO Belkin meramalkan pengambilalihan Linksys akan menghasilkan sebuah syarikat yang lebih besar daripada jumlah alat-alatnya.

Berita bahawa Cisco bermaksud untuk melepaskan unit perniagaan jaringan-Linksys yang pecah Disember lalu, tetapi keputusan yang diumumkan Belkin pada Khamis lepas untuk memperoleh bahagian itu menjadi satu kejutan. Niat Belkin lebih menarik: Syarikat itu bukan hanya membeli jenama prestise untuk menampar barisan produk rangkaian rumah sedia ada; Ia merancang untuk memasarkan produk rangkaian di bawah
Sebentar lagi, kami telah menerima Edisi Bebas Pemulihan Data MiniTool. Tetapi edisi percuma ini mempunyai satu batasan dan itu adalah, ia hanya boleh memulihkan data 1 GB. Sejak itu kami menerima beberapa mel dari pengguna, bertanya sama ada kami boleh mengaturkan

Giveaway