Video: Cài gõ tiếng Việt trên điện thoại Android (Tháng mười một 2024)
Bạn có chịu trách nhiệm về bảo mật Internet của công ty bạn không? Bạn có quản lý những người đang có? Sau đó, bạn nên đọc Báo cáo bảo mật toàn cầu năm 2014 của Trustwave. Đừng bỏ qua kích thước của nó (gần 100 trang). Báo cáo được định dạng như một infographic khổng lồ, vì vậy thật dễ dàng để nắm bắt các sự kiện mà nó trình bày. Trên thực tế, ngay cả khi bạn không liên quan gì đến việc quản lý bảo mật trang web, bạn có thể muốn cho nó đọc. Dưới đây là một số điểm cao.
Làm thế nào họ nhận được vào?
Dữ liệu cho báo cáo này đến từ gần 700 cuộc điều tra vi phạm Trustwave trong năm 2013, cùng với dữ liệu từ các trung tâm hoạt động, từ xa bảo mật và nghiên cứu của họ. 85% các vi phạm đã sử dụng các lỗ hổng trong các công cụ của bên thứ ba, trong đó có Java, Flash và Adobe Reader. 85 phần trăm! Sẽ không đủ để đưa Windows Update vào chế độ tự động mà chỉ giúp Windows cập nhật. Bạn phải giữ tất cả các ứng dụng của bạn được vá.
Các nhà nghiên cứu phát hiện ra rằng mật khẩu yếu là một yếu tố trong 31% các vi phạm đang được điều tra. Nó đủ tệ khi bạn sử dụng mật khẩu như "khỉ" hoặc "12345" cho tài khoản Club Penguin của bạn. Khi bạn bảo vệ tài nguyên doanh nghiệp của mình bằng mật khẩu yếu hoặc để lại mật khẩu mặc định, bạn sẽ yêu cầu được hack.
Ai đang bị tấn công?
Nếu bạn có cảm giác rằng vi phạm dữ liệu ngày càng phổ biến, bạn đã đúng. Tổng khối lượng tăng 54 phần trăm so với báo cáo trước đây của Trustwave. Dữ liệu thẻ thanh toán tự nhiên là hình thức phổ biến nhất của cướp mạng, vì kẻ gian có thể kiếm tiền từ dữ liệu đó ngay lập tức. Nhưng báo cáo ghi nhận sự gia tăng 33 phần trăm trong dữ liệu phi thẻ, bao gồm thông tin liên lạc nội bộ và hồ sơ khách hàng.
Các vi phạm tại điểm bán, như fiasco Target năm ngoái, chiếm 33% tổng số. Về nơi xảy ra các vụ vi phạm, Mỹ là số một cả trong các tổ chức nạn nhân và ở vị trí hung thủ.
Hướng nội là quan trọng
Trong 71 phần trăm các vi phạm được điều tra bởi Trustwave, tổ chức nạn nhân đã không phát hiện ra vi phạm. Một ngân hàng, một đối tác, một cơ quan quản lý hoặc một số bên thứ ba khác đã báo cáo ban đầu. Trung bình, những kẻ tấn công đã có gần ba tháng miễn phí trước khi phát hiện ra vi phạm. Cũng trung bình, các công ty quản lý để ngăn chặn vấn đề trong vòng một tuần sau khi phát hiện.
Mọi thứ có vẻ tốt hơn đối với các tổ chức có chính sách và thực tiễn của chính họ đã tiết lộ vi phạm. Tốt hơn, nhưng vẫn không tuyệt vời. Nhóm này vẫn trung bình một tháng giữa nhiễm trùng và phát hiện. Mặt khác, số liệu thống kê khắc phục của họ rất tuyệt vời, trung bình chỉ một ngày để ngăn chặn vi phạm được phát hiện.
Làm đúng
Rõ ràng, mọi tổ chức đều cần có các chính sách đảm bảo vi phạm sẽ không bị phát hiện và điều đó sẽ đưa ra một con đường rõ ràng để ngăn chặn. Tuy nhiên, một chính sách được thiết kế tồi có thể tồi tệ hơn là không có chính sách nào cả, đặc biệt là trong một tổ chức kiểu nhượng quyền thương mại.
Trong một số trường hợp, một cuộc tấn công vào một nhượng quyền thương mại sẽ dễ dàng lan sang trụ sở của tổ chức. Tất nhiên, một vi phạm tại HQ cũng có thể lan sang bất kỳ hoặc tất cả các nhượng quyền thương mại. Cũng có thể dịch vụ của bên thứ ba được sử dụng bởi tất cả các nhượng quyền thương mại có thể làm hỏng toàn bộ hệ thống.
Sự giàu có của dữ liệu
Bạn sẽ tìm thấy vô số dữ liệu tuyệt đối trong báo cáo này. Nó liệt kê các chỉ số vi phạm dữ liệu, cùng với phản hồi chính xác cho từng vi phạm. Nó giải thích cách một chiến dịch phần mềm độc hại chạy và kiếm tiền. Có một sự cố chính xác trong đó khai thác Trustwave gặp phải (Java rất, rất phổ biến với kẻ gian).
Báo cáo liệt kê một bộ phần mềm phổ biến phía máy chủ và tỷ lệ phần trăm cài đặt đang chạy phiên bản không được hỗ trợ dễ bị tổn thương (tỷ lệ phần trăm nằm trong khoảng từ hai đến 70). Tôi có thể đi và về. Thực sự, mặc dù, bạn nên đọc báo cáo đầy đủ. Nếu bạn tích cực tham gia vào bảo mật trang web của công ty bạn, thì đó là điều bắt buộc.