ЛУЧШИЙ ЭЙС ЗА ВСЮ ИСТОРИЮ STANDOFF 2
De stora företagen bör anta att de dåliga killarna redan har brutit sig in i sitt nätverk, och är bättre avleda vissa resurser från attackerförebyggande för att befria befintliga invasioner, säger en framstående säkerhetsexpert.
Ed Skoudis, en grundare av InGuardians, ett nätverkssäkerhetsföretag, införs ofta för att hjälpa till att identifiera de tekniker som används vid framgångsrika attacker mot företagsnätverk. I ett samtal på den pågående RSA-säkerhetskonferensen där han beskrivit vanliga och framgångsrika hackertekniker, som en som heter "Pass the Hash", sa han att en bestämd angripare nästan alltid kan bryta sig in i sitt eller hennes målnätverk. den anledningen säger han att smarta företag kommer att avleda några av de resurser som de för närvarande ägnar sig åt för att förhindra attacker för att identifiera befintliga inbrott och sparka ut badkar som redan kan sippra bort kreditkortsnummer eller annan värdefull data.
[Vidare Läsning: Hur man tar bort skadlig kod från din Windows-dator]
Med tanke på ökningen av de stela datainlysningarna som rapporterades av Verizon Business i sin senaste rapport om dataöverträdelser, som fann att 90 procent av stölden inneburit organiserad brottslighet, kan Skoudis ha en bra poäng. Uppgiftsrapporteringen säger också att brottslingar ofta väljer värdefulla mål och sedan bestämmer sig för hur man bryter in, i motsats till att skanna för sårbara nätverk och sedan stjäla vad som helst.Skoudis säger att även en 5 till 10 procent avledning från intrångsbudgetar mot identifiering och eliminering kan betala stora utdelningar. Crooks stannar vanligtvis när de har invaderat ett nätverk och fortsätter att stjäla data över en tidsperiod, och tidig upptäckt kan hjälpa till att minimera skadan.
Och vad betyder det för resten av oss, som kanske inte har ansvaret över nätverkssäkerhet för ett stort företag? Joe Stewart, som undersöker malware för att leva med SecureWorks, ett företagsäkerhetsföretag, kan ha gjort det bäst:
"Jag oroar mig inte så mycket om keyloggers, men om dataskydd", säger han. "Jag arbetar med antagandet att brottslingarna redan har mitt kreditkort, debetkort och PIN-nummer, men har inte blivit omtyckta att använda det eftersom de har så mycket data att arbeta igenom."
BT samarbetar med RingCentral för att erbjuda ett Internet-telefoni system utformat för små och medelstora företag. har samarbetat med ett amerikanskt företag, RingCentral, för att erbjuda ett internetbaserat telefonsystem i Storbritannien som är enkelt för små och medelstora företag att konfigurera och underhålla.
RingCentrals programvara är utformad för att låta småföretag skapa sin egen telefon system med en professionell känsla utan att behöva göra betydande investeringar i hårdvara. Programvaran fungerar med mobila, fasta och VOIP (Voice over Internet Protocol) samtal.
Säkerhet, säkerhet, mer säkerhet
Säkerhetsnyheter dominerades den här veckan, och det kommer utan tvekan också att vara nästa vecka med Black Hat och Defcon ...
Som medordförande för medlemskap för EO Houston deltog jag nyligen i vår globala ledarskapskonferens i New Orleans, som är ett årligt toppmöte för EO-styrelsemedlemmar från både Nord- och Sydamerika. Steve Jagger, grundare och vd för Ubertor (och flera andra företag) talade om en virtualisering och decentralisering av ditt företag med hjälp av ny teknik för att hantera informationen. I sitt samtal täckte Steve flera skäl att hans företag outsourcer / off-shores / automatiserar allt de kan. Och &
Så som mitt företags (www.entrancesoftware.com) leasing i dyrt downtown Houston (Google Map: 1001 McKinney St. Houston, TX 77002) kommer upp för omförhandling på 6 månader eller så, jag har börjat tänka på det här allvarligare ... Här är de problem som jag har mulling: