Visie op Zorgtechnologie #4: Bestuurder Jan Fidder van 's Heeren Loo
Inhoudsopgave:
- Beyond China
- Dit zal hopelijk enkele vragen doen rijzen over de wijdverspreide afhankelijkheid van op één factor gebaseerde, op wachtwoord gebaseerde authenticatie, zei Jacobs. "Ik denk dat als we overschakelen op verificatie met twee factoren en niet meer zo afhankelijk zijn van wachtwoorden, we mogelijk een afname in het aantal van deze aanvallen zien of tenminste de aanvallers dwingen" een aantal van hun technieken te veranderen. "Tweeënvijftig procent van de gegevensinbraakincidenten betrof hackingtechnieken, 40 procent betrof het gebruik van malware, 35 procent het gebruik van fysieke aanvallen - bijvoorbeeld ATM skimming - en 29 procent het gebruik van sociale tactieken zoals phishing.
Hoewel de meeste datalekken nog steeds het gevolg zijn van financieel gemotiveerde cybercriminele aanvallen, cyberspionage activiteiten zijn ook verantwoordelijk voor een aanzienlijk aantal gegevensdiefstalincidenten, volgens een rapport dat dinsdag door Verizon wordt vrijgegeven.
Het 2013 Data Breach Investigations Report (DBIR) van Verizon heeft betrekking op gegevensinbreuken die in 2012 zijn onderzocht door het RISK-team van het bedrijf en 18 andere organisaties van over de hele wereld, inclusief nationale computerhulpverleningsploegen (CERT's) en wetshandhavingsinstanties. Het rapport verzamelt informatie van meer dan 47.000 beveiligingsincidenten en 621 bevestigde datalekken die resulteerden in minstens 44 miljoen aangetaste records.
Naast het opnemen van het grootste aantal bronnen tot nu toe, bevat het rapport ook de eerste informatie van Verizon over inbreuken als gevolg van aan de overheid gelieerde aanvallen op cyberspionnen. Dit soort aanvallen zijn gericht op intellectueel eigendom en vertegenwoordigen 20 procent van de datalekken in het rapport.
[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]Beyond China
In meer dan 95 procent van de gevallen de cyberespionage-aanvallen kwamen uit China, zei Jay Jacobs, een senior analist bij het Riz-team van Verizon. Het team probeerde zeer grondig te zijn met betrekking tot attributie en gebruikte verschillende bekende indicatoren die de technieken en malware die in die inbreuken werden gebruikt, aan bekende Chinese hackergroepen koppelden.
Het zou echter naïef zijn om te veronderstellen dat cyberespionage-aanvallen alleen komen uit China, zei Jacobs. "Het toeval wilde dat de gegevens die we voor 2012 konden verzamelen, meer Chinese acteurs weerspiegelden dan van elders." De meer interessante aspecten van deze aanvallen waren de soorten tactieken die werden gebruikt, evenals de omvang en de industrie van de doelgerichte organisaties, zei de analist.
Het rapport 'Breach Investigations Report' van VerizonVerizon toont door hackers aangevallen bedrijfstakken. (Klik om te vergroten.)
"Typisch wat we in onze dataset zien, zijn financieel gemotiveerde schendingen, dus de doelen omvatten meestal retailorganisaties, restaurants, bedrijven van het cateringbedrijf, banken en financiële instellingen," zei Jacobs. "Toen we naar de spionagegevallen keken, vielen die industrieën plotseling tot de bodem van de lijst en zagen we vooral doelen met een grote hoeveelheid intellectueel eigendom, zoals organisaties uit de industrie en professionele dienstensectoren, computer- en ingenieursbureaus, enzovoort Een verrassende bevinding was de bijna vijftig-fifty verdeling tussen het aantal grote organisaties en kleine organisaties die inbreuken ervoeren gerelateerd aan cyberespionage, zei de analist."Toen we dachten aan spionage, dachten we aan grote bedrijven en de grote hoeveelheid intellectueel eigendom die ze hebben, maar er waren veel kleine organisaties die met precies dezelfde tactiek werden benaderd, "zei Jacobs.
Er is veel intelligence-vergaring betrokken bij de selectie van doelen door deze spionagegroepen, Jacobs zei. "We denken dat ze de kleine organisaties kiezen vanwege hun affiliatie of het werken met grotere organisaties."
In vergelijking met cyberspionage was financieel gemotiveerde cybercriminaliteit verantwoordelijk voor 75 procent van de gegevensinbreukincidenten in het rapport en hacktivisten waren achter de overgebleven 5 procent.
Vragen over wachtwoorden
Een opmerkelijke bevinding van dit rapport is dat alle actoren met een dreiging zich op geldige legitimatiegegevens richten, zei Jacobs. In vier van de vijf inbreuken hebben de aanvallers geldige legitimatiegegevens gestolen om aanwezig te blijven op het netwerk van het slachtoffer, zei hij.
Dit zal hopelijk enkele vragen doen rijzen over de wijdverspreide afhankelijkheid van op één factor gebaseerde, op wachtwoord gebaseerde authenticatie, zei Jacobs. "Ik denk dat als we overschakelen op verificatie met twee factoren en niet meer zo afhankelijk zijn van wachtwoorden, we mogelijk een afname in het aantal van deze aanvallen zien of tenminste de aanvallers dwingen" een aantal van hun technieken te veranderen. "Tweeënvijftig procent van de gegevensinbraakincidenten betrof hackingtechnieken, 40 procent betrof het gebruik van malware, 35 procent het gebruik van fysieke aanvallen - bijvoorbeeld ATM skimming - en 29 procent het gebruik van sociale tactieken zoals phishing.
VerizonThis table from Verizon's Data Breach Onderzoeksrapport brengt bedreigingsactoren in kaart voor hun doelen. (Klik om te vergroten.)
Het aantal schendingen waarbij sprake was van phishing was in 2012 vier keer hoger dan in het voorgaande jaar, wat waarschijnlijk het gevolg is van het feit dat deze techniek vaak wordt gebruikt in gerichte spionagecampagnes.
Ondanks alle aandacht voor mobiele dreigingen in het afgelopen jaar, maar slechts een heel klein aantal inbreuken die onder het Verizon-rapport vielen, betroffen het gebruik van mobiele apparaten.
"Voor het grootste deel zien we inbreuken nog geen gebruikmaken van mobiele apparaten, "Jacobs zei. "Dat is een behoorlijk interessante bevinding die een beetje contra-intuïtief is in het licht van alle koppen die zeggen hoe onveilige mobiele apparaten zijn. Dat wil niet zeggen dat ze niet kwetsbaar zijn, maar de aanvallers hebben momenteel andere eenvoudigere methoden om de gegevens te krijgen. "Hetzelfde geldt voor cloudtechnologieën, zei Jacobs. Hoewel er enkele inbreuken zijn geweest met systemen die in de cloud worden gehost, waren ze niet het resultaat van aanvallen waarbij cloudtechnologieën werden geëxploiteerd, zei hij. "Als uw site kwetsbaar is voor SQL-injectie, maakt het niet uit waar deze wordt gehost, in de cloud of lokaal. Het soort schendingen dat we zien, zou optreden ongeacht of het systeem in de cloud zou zijn of niet. "
Het Verizon-rapport bevat een lijst met 20 kritieke beveiligingscontroles die door bedrijven moeten worden geïmplementeerd en die zijn toegewezen aan de meest voorkomende bedreigingsacties geïdentificeerd in de geanalyseerde dataset. Het niveau waarop elk bedrijf elk besturingselement moet implementeren, hangt echter af van de branche waartoe zij behoren en het soort aanvallen waaraan ze waarschijnlijk meer worden blootgesteld.
Microsoft heeft rechtszaken aangespannen tegen vijf producenten van scareware. Microsoft heeft donderdag rechtszaken aangespannen tegen vijf bedrijven en hen beschuldigd van het gebruik van schadelijke advertenties om slachtoffers te misleiden in het installeren van software op hun computers.
Het bedrijf daagt DirectAd Solutions, Soft Solutions, qiweroqw.com, ote2008.info en ITmeter aan, zeggend dat deze bedrijven advertenties hebben gebruikt om "kwaadwillende software te verspreiden of bedrieglijke websites te presenteren die scareware leurden om nietsvermoedende internetgebruikers ", aldus een blog van Tim Cranton, associeert de general counsel met Microsoft.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Een vroege build van Microsoft's grote Windows 8-update is op het web verschenen , vol met handige nieuwe trucs en hints van geweldige inkomende functies. <> Na een overvloed aan geruchten, fluisteringen en missers in vacatures, hebben we nu concretere bewijzen van het gesloten Windows Blue-besturingssysteem van Microsoft: een eerlijke -goedheid lek van een vroege build van het besturingssysteem.
Het lek van "Windows Build 9364" verscheen zondagochtend op torrent- en bestandsdelingssites in de vorm van een 2,6 GB ISO-bestand en het nieuws van het lek brak over het net als een lopend vuurtje na een eerste verschijning op Windows 9 Beta. Hoewel Microsoft geen formele verklaring heeft afgelegd over het lek, is het hands-on ontleed door WinSuperSite en talloze forumbezoekers, en Build 9364 lijkt een 100 procent legitieme (en 100 procent ongeoorloofde) kijk op de toekomst van Windows.