Android

Hogyan szüntessük meg a szivárványos adatok megsértését

Dr. Berg: Hogyan szüntessük meg a puffadást?

Dr. Berg: Hogyan szüntessük meg a puffadást?
Anonim

Az Amerikai Egyesült Államok Igazságügyi Minisztériuma bejelentette, hogy letartóztatták Albert González 28 éves Miami embert a legnagyobb személyazonossággal való ellopás ügyében. Gonzalez-t azzal vádolják, hogy két, még nem nevezett orosz társelkobzistával együtt több mint 130 millió hitel- és betéti kártya számlákat is elkövettek különböző célpontok, köztük a Heartland Payment Systems és a 7-Eleven.

Bár az Igazságügyi Minisztérium meg kell említeni a Gonzalez sikeres kivizsgálása és vádja miatt, a letartóztatás nem fogja "megszegni" azokat a számlákat, amelyek már kompromittálódtak és elérhetőek a fekete piacon. Egy ideális világban a letartóztatás megakadályozná a jövőben a személyazonosság-lopást, de valószínűtlen. Még mindig szinte teljesen névtelen bűncselekmény, amely képes jelentős bevételeket generálni, és az azonosított ID-tolvajok nagyobb valószínűséggel gondolkodnak magukra okosabbak és jobbak, mint Gonzalez. Hibákat követett el, de * nem fognak elkapni.

Szóval, az Igazságügyi Minisztériumhoz, de még mindig figyelned kell a hátadat, és meg kell őrizned a hálózatokat és adatokat hasonló támadásoktól. Az alábbi három tipp segít az adatok védelmében, és gondoskodjon arról, hogy ne légy a következő Heartland Payment Systems.

[További olvasnivalók: A rosszindulatú program eltávolítása Windows számítógépről]

1. Vezeték nélküli biztonság . Napjainkban a legtöbb vállalkozásban vezeték nélküli hálózatok léteznek. A vezeték nélküli hálózatokkal kapcsolatos dolog az, hogy lehetővé teszik az alkalmazottak számára, hogy továbbra is kapcsolatban álljanak a hálózattal, és továbbra is kapcsolódjanak a hálózathoz, de lehetőséget nyújtanak a jogosulatlan felhasználók számára is, akik a vezeték nélküli hozzáférési pont hatókörén belül is hozzáférést kapnak. A TJX és a Lowes adatainak megsértése mind a gyenge, mind a nem létező vezeték nélküli hálózati biztonságon keresztül történt.

A vezeték nélküli hálózatokat el kell különíteni az elsődleges hálózattól, hogy extra védelmi szintet biztosítsanak. A vezeték nélküli kapcsolatot legalább WPA vagy WPA2 titkosítással kell biztosítani. Még jobb, ha a vezeték nélküli hálózathoz való hozzáféréshez más hitelesítési mód is használható. A tiltott vezeték nélküli hálózatok létrehozásának és az időszkénzésnek is meg kell felelnie annak biztosítására, hogy a gazdahálózatok ne létezzenek.

2. Megfelelés . A hitelkártya-tranzakciós adatok elfogadásának, feldolgozásának, továbbításának vagy tárolásának köszönhetően a támadások által veszélyeztetett szervezetek a Payment Card Industry adatbiztonsági szabványok (PCI DSS) követelményei alá tartoznak. A hitelkártya-iparág által kidolgozott PCI DSS-t olyan alapkövetelmények biztosítják, amelyek az érzékeny bankkártyaadatokat kezelő vállalkozások számára nyújtanak.

A társaságok közül sok más, a Sarbanes-Oxley (SOX) vagy a Gramm-Leach -Bliley Act (GLBA). Fontos, hogy a vállalatok tiszteletben tartsák a szellem és a megfelelés követelményeinek betűit. Ne feledje, hogy az ellenőrzési lista kitöltése vagy az ellenőrzés átvétele nem a megfelelés célja. A cél az érzékeny adatok és a hálózati erőforrások védelme. A megfelelőségi minimumkövetelmények végrehajtása a megfelelőségi ellenőrzésnek köszönhetően olyan hiányosságokat hagyhat maga után, amelyek adatgyűjtéshez vezethetnek, amely a vállalat jó hírnevét és gyakran sokkal költségesebb, mint a megfelelés.

3. Diligence . Ez a nagy. A biztonság 24/7/365 teljes munkaidő. A vezeték nélküli hálózat bezárása és a gazemberhálózatokat tiltó irányelvek kidolgozása nagyszerű, de mi van akkor, ha valaki megsértené a házirendet, és jövőre kihasználja a vértelen vezeték nélküli hálózatot? A PCI DSS megfelelőségi auditjának átvétele nagyszerű, de az alkalmazottak jönnek és mennek, a számítógépes rendszerek rendelkezésre állnak és le vannak tiltva, és új technológiák kerülnek bevezetésre a hálózathoz. Csak azért, mert a hálózat az ellenőrzés idején megfelelt volt, nem jelenti azt, hogy egy hónap múlva továbbra is megfelelő lesz.

A támadók folyamatosan dolgoznak a hálózati védekezés gyengeségeinek kimutatásában. A hálózati és biztonsági adminisztrátoroknak ugyanolyan szorgalmasan kell maradniuk a támadási technikák és ellenintézkedések megtartásához. Ennél is fontosabb, hogy figyelemmel kell kísérnie a behatolásjelző és a megelőző rendszer működését, a tűzfal naplóit és egyéb adatait, hogy felfigyeljenek a kompromisszum vagy a gyanús tevékenység jeleire. Minél előbb meg tudod azonosítani és megállítani a támadást, annál kevesebb adat kerül veszélybe, és annál inkább hős lesz nálad helyett.

Tony Bradley egy információbiztonsági és egységes kommunikációs szakértő, több mint egy évtizedes vállalati IT tapasztalattal. A tweeteket @PCSecurityNews és tonybradley.com