ВирусБлокАда
Адрес в Интернет: http://www.anti-virus.by/press/viruses/5421.html

НОВОСТИ ИБ


1 ноября 2019

Названы 5 мест, откуда чаще всего воруют корпоративные данные в 2019 году.

Thehackernews.com назвал пять самых популярных мест в 2019 году, откуда киберпреступники крадут корпоративные и правительственные данные, даже не будучи замеченными, и рассказал, что предпринять, чтобы уменьшить шанс стать жертвой злоумышленников.

1. Неверно настроенное облачное хранилище. 48% всех корпоративных данных хранится в облаке (еще 3 года назад - 35%). Только 32% организаций считают, что защита данных в облаке является их собственной ответственностью, рассчитывая на облачных и IaaS-провайдеров для защиты данных. Хуже того, 51% организаций не используют шифрование или маркировку в облаке.

Что делать: обучить свою команду, внедрить общеорганизационную политику облачной безопасности, постоянно проводить инвентаризацию.

2. Даркнет. Пресловутая коллекция #1, показанная в 2019 году экспертом по безопасности Троем Хантом, представляет собой набор адресов электронной почты и текстовых паролей общей суммой 2,692,818,238 строк. Любой желающий может анонимно приобрести эти данные за биткоины, не оставляя следов. Но это всего лишь малая часть скомпрометированных данных, доступных для продажи в Dark Web. Многие организации взламываются каждый день, не зная об этом из-за сложности атак или простой небрежности, отсутствия ресурсов или навыков.

Что делать: контролировать свои цифровые активы, реализовать целостную политику паролей и план реагирования на инциденты, постоянно отслеживать "темные" веб-ресурсы и другие ресурсы для утечек и инцидентов.

3. Заброшенные и незащищенные сайты и приложения. В 2019 году 97 из 100 крупнейших мировых банков имеют уязвимые веб-сайты и веб-приложения. 5% электронных банковских приложений даже не были защищены брандмауэром веб-приложений (WAF). В конечном счете, 85% приложений не прошли тесты соответствия GDPR. Широкий спектр проблем связан с неконтролируемым использованием программного обеспечения с открытым исходным кодом, устаревших фреймворков и библиотек JS. Демонстрационные и тестовые релизы быстро распространяются по всей организации, спорадически подключаясь к производственным базам данных с конфиденциальными данными. Даже правильно развернутые веб-приложения могут стать бомбой замедленного действия, если их оставить без присмотра.

Что делать: начать с бесплатной проверки безопасности веб-сайтов для всех ваших внешних веб-сайтов и продолжить углубленным тестированием на веб-проникновение для наиболее важных веб-приложений и API-интерфейсов.

4. Бэкенды мобильных приложений. Крупные организации обычно забывают, что предыдущие версии их мобильных приложений можно легко загрузить из интернета и выполнить реверс-инжинеринг. Такие устаревшие приложения являются истинным Клондайком для хакеров, ищущих заброшенные и уязвимые API, обычно все еще способные обеспечить доступ к цифровым ценностям организации.

Что делать: создать целостную инвентаризацию API, внедрить политику тестирования программного обеспечения, запустить бесплатный тест безопасности мобильных приложений на всех ваших мобильных приложениях и бэкендах, проведить тестирование на проникновение для критических.

5. Публичные хранилища кода. Свежий пример: банковский гигант Scotiabank хранил очень конфиденциальные данные в общедоступных репозиториях GitHub, раскрывая свой внутренний исходный код, учетные данные для входа и конфиденциальные ключи доступа.

Что делать: внедрить политику адресации хранения кода и управления доступом, применять ее внутри компании и для третьих сторон, постоянно запускать мониторинг общедоступных хранилищ кода на наличие утечек.


Все новости



© 2000-2003 «ВирусБлокАда»
При использовании материалов ссылка на «ВирусБлокАда» обязательна.
    220088, РБ, Минск, ул. Смоленская, 15 — 803б
телефон: (+375 17) 294-84-29 (коммерческий отдел)
телефон: (+375 17) 290-59-29 (технический отдел)
E-mail: info@anti-virus.by
Прислать вирус: feedback@anti-virus.by