Få av en för liten ring
Enligt en ny rapport om data brott mot Verizon Business, cyberkriminella attackerar inte längre var kreditkortsfilerna är, men var de en gång var.
"Kriminella lånas från digitala rättsmedicinska verktyg", säger Bryan Sartan, chef för utredningsreaktion för Verizon Business Security Solutions. Han sa att brottslingar nu kan läsa bort borttagna transaktionsdata från otilldelat diskutrymme och från sidfältet, och han tillskrivade en del av det till företag som eftermonterar eller uppgraderar programvara på äldre betalningsapparater för att överensstämma med betalkortbranschens regler. "Ny programvara, gamla data".
Förra året släppte Verizon Business en omfattande fyraårig studie om dataöverträdelser. Även om årets rapport omfattar bara ett år är volymen otroligt oroväckande: 285 miljoner komprometterade register från 90 bekräftade dataöverträdelser 2008.
Sartan kunde inte namnge de specifika organisationer som undersöktes för denna rapport, men han sa att det var förra året riktade attacker mot finansinstitut ökade kraftigt till 30 procent, precis bakom detaljhandeln på 31 procent. Han sa att riktade attacker, där brottslingar visste vad de ville ha, hade ökat delvis, eftersom priserna på kreditkortsuppgifter på den svarta marknaden hade gått ner. Att veta att data kom från en finansinstitut ökar sitt värde, sade han.
Nittiofemio procent av de register som bryts var från kompromissade servrar och applikationer. Av dessa stöddes 67 procent av överträdelserna av betydande konfigurationsfel. Sifiofyra procent av överträdelserna var resultatet av hacking. Samtidigt som SQL-injektionen var hög som ett anfall, sa Sartan att de totala SQL-siffrorna var mindre.
Sjuttiofem procent av överträdelserna var från externa källor, vilket försvann tanken att dataöverträdelser i stor utsträckning var insiders arbete. Enligt rapporten var IP-adresser i samband med externa attacker från Östeuropa (22 procent), Östasien (18 procent) och Nordamerika (15 procent).
Trettiofem procent av överträdelserna omfattade flera parter, där en mjukvarufel som används vid ett företag leder till att det används mot ett annat företag. "Anfallaren exploaterar programvara X vid varumärke A Butiker och lär sig senare att varumärke B-butiker körs även Software X. En attack riktas sedan till varumärke B Butiker, men endast på grund av en känd exploaterbar svaghet."
Bakom alla dessa data är det faktum att organiserad brottslighet, inte den enda brottsliga hackaren, har resurser och tålamod att utföra dessa attacker. Sartan sa att skrapa kreditdata från flyktigt minne eller läsa bort data tar lite teknisk sofistikering. Han sa att Verizon Business har funnit att programvara som används i överträdelserna ofta är unik, specifikt för den riktade organisationen.
Den fullständiga rapporten om dataöverföringsrapporten 2009 finns tillgänglig på Verizon Business-webbplatsen.
Robert Vamosi är en frilansdator säkerhet författare som specialiserat sig på att täcka brottsliga hackare och malware hot.
Dataöverträdelser steg kraftigt 2008, säger studie
Mer än 35 miljoner dataposter bryts under 2008 enligt Identity Theft Resource Center .
ChoicePoint betalar böter för andra dataöverträdelser
ChoicePoint godkänner att betala $ 275,000 för att lösa ett FTC-klagomål om ett 2008-överträdelse. mäklare ChoicePoint, offret för en 2004-överträdelse som berör mer än 160 000 amerikanska invånare, har gått med på att stärka sina datasäkerhetsinsatser och böter för ett andra brott under 2008, sade US Federal Trade Commission på måndag.
Huawei Technologies är villiga att acceptera nya indiska regler som kommer att kräva leverantörer av telekommunikationsutrustning att bland annat ge regeringen tillgång till källkod och ingenjörsmodeller för sin utrustning, säger bolaget på torsdagen. Det kinesiska företaget välkomnar de nya säkerhetsreglerna, och kommer att samarbeta nära regeringen med de nya riktlinjerna, sade en företags talesman.
Enligt nya regler för tjänsteleverantörer som föreslogs av telekommunikationsdepartementet (DOT), måste leverantörerna av utrustning tillhandahålla tjänsteleverantörer och DOT eller utsedda myndigheter att inspektera deras hårdvara, mjukvara, design, utveckling, tillverkningsanläggning och försörjningskedja och underkasta all programvara till en säkerhetshotskontroll vid tidpunkten för upphandlingen och vid angivna insatser