Android

Security Pro para empresas: Suponha que você seja o proprietário

ENEM 2009 Matemática #3 - Função Exponencial

ENEM 2009 Matemática #3 - Função Exponencial
Anonim

Ed Skoudis, um dos fundadores da empresa. A InGuardians, uma empresa de segurança de rede, é freqüentemente contratada para ajudar a identificar as técnicas usadas em ataques bem-sucedidos contra redes comerciais. Em uma palestra na conferência de segurança da RSA em que ele descreveu técnicas comuns e bem-sucedidas de hackers, como uma chamada "Pass the Hash", ele disse que um atacante determinado quase sempre entra em sua rede de destino.

Por essa razão, diz ele, as empresas inteligentes desviarão alguns dos recursos que atualmente dedicam à prevenção de ataques para identificar invasões existentes e expulsar bandidos que já possam estar desviando números de cartão de crédito ou outros dados valiosos. leitura: Como remover malware do seu PC Windows]

Considerando o aumento de incidentes de dados roubados relatados pela Verizon Business em seu recente relatório sobre violações de dados, que descobriu que 90% dos roubos envolveram grupos do crime organizado, Skoudis pode ter um bom ponto. O relatório de violação de dados também diz que os criminosos freqüentemente escolhem alvos valiosos e depois descobrem como penetrar, ao invés de procurar por redes vulneráveis ​​e então roubar o que possa estar disponível.

Skoudis diz que mesmo 5 a 10 por cento de desvio de orçamentos de prevenção de intrusão para identificação e eliminação poderiam pagar grandes dividendos. Os bandidos normalmente ficam por perto quando invadem uma rede e continuam roubando dados durante um período de tempo, e a detecção antecipada pode ajudar a minimizar os danos.

E o que isso significa para o resto de nós, que não pode ser responsável? sobre segurança de rede para uma grande empresa? Joe Stewart, que pesquisa malware para viver com a SecureWorks, uma empresa de segurança empresarial, pode ter dito melhor:

"Eu não me preocupo tanto com keyloggers, mas com a violação de dados", diz ele. "Eu operei sob a suposição de que os criminosos já têm meu cartão de crédito, cartão de débito e número PIN, mas não consegui usá-lo porque eles têm muitos dados para trabalhar."