D. 2.november 2009 -Opsummering af : 

SIKKERHEDSRAPPORT 2009

Her følger C-cure's opsummering af  2009 Data Breach Investigations Report / udført af Verizon Business  RISK TeamBusiness RISK Team. VBIRT er et professionelt team, som igennem de sidste 5 år har hjulpet til i opklaringen af ca. 600 datalækager.

VBIRT samarbejder løbende med regeringer og politi over hele verden. Teamet klargører sager til retsforfølgelse og tilbyder forskellige services og undervisning i sikkerhedsprocedurer.

Ud af 90 bekræftede lækager, som blev undersøgt i denne rapport, var der i alt 285 millioner kompromitterede data.

C-cure's opsummering:

  • 91 % af datalæk var forårsaget af organiseret kriminalitet
  • 98 % af angrebene inkluderede SQL injection (mod webapplikationer) og uautoriseret adgang med automatiserede password (default password, som brugeren sætter til ved at bede systemet huske passwordet)
  • Antallet af målrettede angreb blev mere end fordoblet i 2008
  • 17 % af angrebene var kategoriseret som svære og omfattende
  • 72 % af angrebene var opportunistiske, men målrettede angreb eller komplet målrettede
  • 62 % af angrebene kunne lade sig gøre på grund af manglende vedligehold (patches/fixes) og fejlkonfiguration.
  • 16% af angrebene lod sig gøre på grund af virksomhedens egen fejlprogrammering i webtjenester m.m.
  • 28% af alle virksomheder har en redningsplan, resten tager først stilling til det når ulykken er sket.
  • 75% af alle datalækager er uopdagede i dage, uge og værste tilfælde månedsvis

Demografi
De mest udsatte forretningsområder har været:
31 % Detail
30 % Finansielle services
14 % Fødevareindustrien

Interessant er det at bemærke at en stor del af de virksomheder som har haft datalæk, for nyligt enten havde opkøbt en anden virksomhed, selv var blevet opkøbt, eller havde fusioneret med andre.
Størrelsen på de virksomhed som havde oplevet datalæk var primært to segmenter..dem med 11-100 medarbejdere og  de med 1000 medarbejdere og opefter.

Angrebene kommer typisk fra IPadresser placeret i østeuropa, østlige Asien og Nordamerika.

Oprindelse
I de få tilfælde hvor lækagen er opstået internt, er de fleste lækager forårsaget af to grupper; slutbrugere og superbrugere/IT administratorer. Sjældent er lækagen opstået fra ledelsen. Men via partnerskaber ses at opstå lækager både medvidende og uforvarent.

Teknologier

Hacking og Malware er stadig de altdominerende årsager til tab af data. Hackere har primært succes med deres arbejde, når der i en organisation benyttes fælles passwords. Dernæst er SQL injection en anden effektiv metode, eftersom IT administratorer er kraftigt udfordret med hensyn til patching og fixing af systemerne.

 

For de fleste virksomheder der havde haft datalækager galdt det at, der var blevet udnyttet en sårbarhed i deres systemer. Selvom en disse sårbarheder havde haft tilgængelige patches fra 6 til mere end 12 måneder, havde man ikke fået udrullet disse og taget dem i anvendelse.

 

Den nemmeste vej for IT kriminelle ind i systemet er via remote access, remote management funktioner og webapplikationer. Hacking bringer den kriminelle ind i systemet og malware hjælper til indsamling af data. For at være så usynlig og lydløs, som muligt har særligt teknologier indenfor stealth og innovativitet gennemgået en stærk udvikling. Keyloggers, Spyware, Backdoor, Command Shell, Capture og Store Data er de hyppigst forekommende funktioner der benyttes.

 

De data der primært misbruges af IT kriminelle, er personlige data og autentificeringsdata, som bruges til identitetstyveri.

 

Opsummering og gode råd
Opsummerende fandt VBIRT i undersøgelsen af 2008’s datalækager at 87 % af alle lækager, kunne være undgået hvis man havde brugt simpel kontrol eller lejlighedsvise check. Kun i 13 % af tilfældene ville dyrere kontroller (grundet skærpet professionel indsats og mere professionelle værktøjer), have været den eneste måde at hindre lækager.

Der tilrådes følgende

  • Foretag en IT politik og check løbende at den overholdes
  • Sørg for at sikre samarbejdspartneres forbindelser og adgang til data og services i netværket
  • Sæt en plan op for lagring af data
    Check hvordan data er tilgængelige og for hvem:
  • Sørg for at have applikations- og event-logs og at monitorere dem
  • Sørg for på baggrund af en konsekvensanalyse at udarbejde en beredskabsplan
  • Skab mere opmærksomhed og udbred viden om IT sikkerhed i organisationen
  • Brug ikke automatiserede passwords og del ikke passwords i organisationen
  • Test de applikationer virksomheden benytter eller stiller til rådighed for andre og
    test egen programmeringskode
  • Brug en struktureret og intelligent patch management strategi
  • Husk at slette tilgange til netværket og data, for ophørte medarbejdere eller forretningspartnere

Microsoft 365 security

Microsoft 365 security

Powered by wpsnet.com -  Menu design based on CC-BY: html5up.net