Android

Drives de Dados Excluídos Novas Violações de Dados

Recuperação de Dados na Prática! HD de servidor Raid clicando

Recuperação de Dados na Prática! HD de servidor Raid clicando
Anonim

Segundo um novo relatório sobre dados violações da Verizon Business, os criminosos não estão mais atacando onde estão os arquivos do cartão de crédito, mas onde antes estavam.

"Criminosos estão tomando emprestado ferramentas forenses digitais", disse Bryan Sartan, diretor de investigação da Verizon Business Security Solutions.. Ele disse que os criminosos agora são capazes de ler os dados de transação apagados do espaço em disco não alocado e do arquivo de paginação, e atribuiu parte disso aos negócios que adaptam ou atualizam software em aparelhos de pagamento mais antigos para estarem em conformidade com as regulamentações do setor de cartões de pagamento. "Novo software, dados antigos".

No ano passado, a Verizon Business divulgou um enorme estudo de quatro anos sobre violações de dados. Embora o relatório deste ano abranja apenas um ano, o volume não deixa de ser surpreendente: 285 milhões de registros comprometidos de 90 violações de dados confirmadas em 2008.

A Sartan não conseguiu nomear as organizações específicas investigadas para este relatório, mas disse que no ano passado os ataques contra instituições financeiras aumentaram acentuadamente para 30%, atrás apenas do varejo, com 31%. Ele disse que ataques direcionados, onde os criminosos sabiam o que eles queriam, aumentaram em parte porque os preços das informações de cartão de crédito no mercado negro haviam caído. Saber que os dados vieram de uma instituição financeira aumenta seu valor, disse ele.

Noventa e nove por cento dos registros violados vieram de servidores e aplicativos comprometidos. Destes, 67% das violações foram auxiliados por erros de configuração significativos. Sessenta e quatro por cento das violações foram resultado de hacking. Embora a injeção de SQL permanecesse alta como meio de ataque, a Sartan disse que os números gerais de SQL estavam em declínio.

70% das violações eram de fontes externas, dissipando a ideia de que violações de dados eram em grande parte trabalho de iniciados. De acordo com o relatório, os endereços IP associados a ataques externos vieram da Europa Oriental (22%), Ásia Oriental (18%) e América do Norte (15%).

Trinta e nove por cento das violações envolveram várias partes, onde um falha de software usada em uma empresa o leva a ser usada contra outra empresa. "O atacante explora o Software X nas Lojas Brand A e depois descobre que o Brand B Stores também executa o Software X. Um ataque é direcionado para o Brand B Stores, mas apenas devido a uma fraqueza explorável conhecida."

Por trás de todos esses dados é o fato de que o crime organizado, e não o único hacker, tem recursos e paciência para realizar esses ataques. Sartan disse que retirar dados de crédito de memória volátil ou ler dados apagados requer um pouco de sofisticação técnica. Ele disse que a Verizon Business descobriu que o software usado nas violações é muitas vezes único, específico para a organização alvo.

O relatório completo de investigações de violação de dados de 2009 está disponível no site da Verizon Business.

Robert Vamosi é um segurança de computador escritor especializado em cobrir hackers criminosos e ameaças de malware.