Android

Hoe voorkomen dat gegevens in Heartland-stijl worden overschreden

Uitgebreide verzendmethoden

Uitgebreide verzendmethoden
Anonim

Het Amerikaanse ministerie van Justitie heeft vandaag de arrestatie aangekondigd van Albert Gonzalez, een 28-jarige man uit Miami, bij de grootste aanklacht wegens diefstal van identiteitsdossiers. Gonzalez wordt beschuldigd, samen met twee tot nu toe onbekende Russische mede-samenzweerders, van het compromitteren van meer dan 130 miljoen credit- en debetkaartrekeningen van verschillende doelen, waaronder Heartland Payment Systems en 7-Eleven.

Hoewel het ministerie van Justitie moet worden geprezen voor het succesvolle onderzoek en de aanklacht tegen Gonzalez, de arrestatie zal geen accounts 'inbreken' die reeds in gevaar zijn gebracht en beschikbaar zijn op de zwarte markt. In een ideale wereld zou de arrestatie toekomstige identiteitsdiefstal ontmoedigen, maar het is onwaarschijnlijk. Het is nog steeds een bijna volledig anonieme misdaad die aanzienlijke inkomsten kan genereren en potentiële ID-dieven zullen eerder geneigd zijn zichzelf gewoon slimmer en beter te beschouwen dan Gonzalez. Hij heeft fouten gemaakt, maar * ze * worden niet gepakt.

Dus, een pluim voor het ministerie van Justitie, maar je moet nog steeds je rug omkijken en je netwerken en gegevens beschermen tegen soortgelijke aanvallen. Hier zijn drie tips om u te helpen uw gegevens te beschermen en ervoor te zorgen dat u niet de volgende Heartland Payment Systems wordt.

[Meer informatie: hoe u malware van uw Windows-pc verwijdert]

1. Draadloze beveiliging . In de meeste bedrijven bestaan ​​er tegenwoordig draadloze netwerken. Het voordeel van draadloze netwerken is dat ze werknemers rond laten dwalen en toch verbonden blijven met het netwerk, maar ze bieden ook de mogelijkheid voor ongeautoriseerde gebruikers die zich binnen het bereik van het draadloze toegangspunt bevinden om ook toegang te krijgen. De datalekken bij TJX en Lowes werden beide mogelijk gemaakt door zwakke of onbestaande draadloze netwerkbeveiliging.

Draadloze netwerken moeten worden gescheiden van het primaire netwerk om een ​​extra beschermingslaag te bieden. De draadloze verbinding moet minimaal worden beveiligd met WPA- of WPA2-codering. Het is zelfs beter als een andere vorm van authenticatie wordt gebruikt om toegang tot het draadloze netwerk te krijgen. Er moet ook een beleid zijn tegen het instellen van niet-geautoriseerde draadloze netwerken en periodiek scannen om ervoor te zorgen dat er geen bedrieglijke netwerken bestaan.

2. Naleving . Op grond van het accepteren, verwerken, verzenden of opslaan van creditcardtransactiegegevens vallen de organisaties die werden gecompromitteerd bij deze aanvallen onder de vereisten van de Payment Card Industry Data Security Standards (PCI DSS). PCI DSS is ontwikkeld door de creditcardindustrie om baseline beveiligingsvereisten te bieden aan bedrijven die gevoelige creditcardinformatie verwerken.

Veel van de bedrijven vallen ook onder andere nalevingsmandaten zoals Sarbanes-Oxley (SOX), of de Gramm-Leach. -Bliley-wet (GLBA). Het is belangrijk voor bedrijven om zowel de geest als de letter van de nalevingsvereisten te respecteren. Houd er rekening mee dat het invullen van een controlelijst of het behalen van een audit niet het doel van compliance is. Het doel is om gevoelige gegevens en netwerkbronnen te beschermen. Als we het absolute minimum nalaten om aan een compliance-audit voorbij te krabbelen, kunnen enkele zwakke punten achterblijven die tot een compromis in de gegevens kunnen leiden dat de reputatie van het bedrijf schaadt en vaak veel duurder is dan naleving.

3. Diligence . Dit is de grote. Beveiliging is een fulltime baan voor 24/7/365. Het draadloze netwerk afsluiten en een beleid ontwikkelen dat malafide netwerken verbiedt, is geweldig, maar wat als iemand volgende week het valse draadloze netwerk in gebruik neemt en het beleid schendt? Het doorstaan ​​van een PCI DSS-nalevingsaudit is geweldig, maar medewerkers komen en gaan, computersystemen worden ingericht en ontmanteld en nieuwe technologieën worden geïntroduceerd in het netwerk. Alleen omdat het netwerk compliant was op het moment van de audit, betekent nog niet dat het een maand later nog steeds compliant is.

Aanvallers werken voortdurend aan het blootleggen van zwakke punten in netwerkafweer. Netwerk- en beveiligingsbeheerders moeten net zo ijverig blijven om aanvalstechnieken en tegenmaatregelen bij te houden. Wat nog belangrijker is, is dat u de activiteit van inbraakdetectie en -preventiesystemen, firewalllogboeken en andere gegevens moet controleren om alert te blijven op tekenen van compromis of verdachte activiteit. Hoe eerder u een aanval kunt identificeren en stoppen, hoe minder gegevens worden aangetast en hoe meer u een held in plaats van een nul zult zijn.

Tony Bradley is een informatiebeveiligings- en Unified Communications-expert met meer dan een decennium aan IT-bedrijfservaring. Hij tweets als @PCSecurityNews en geeft tips, adviezen en recensies over informatiebeveiliging en unified communications-technologieën op zijn site op tonybradley.com.