Back to Question Center
0

Semalt Islamabad Expert: Jak uniknąć tego samego losu, co Talk Talk

1 answers:

W zeszłym miesiącu TalkTalk znalazł się na pierwszych stronach gazet, ponieważ ponad 150 000 klientów skarżyło się, że ich dane osobowe zostały skradzione. Było to zaskakujące, ponieważ spamerzy mogli osiągnąć takie ataki nawet w wieku piętnastu lat, a koszt naruszenia kosztował Talk Talk ponad 40 milionów dolarów. Szokująco, atakujący użył iniekcji SQL do wykonania swojego zadania, a atak wykorzystał kilka znanych i najlepszych rodzajów luk w Internecie.

Kierownik ds. Sukcesu klienta Semalt , Michael Brown, zapewnia, że ​​pomimo tego, że od lat działa na najlepszych stronach internetowych, luka nadal ujawniała przedsiębiorstwa i mówiła o uszkodzeniach marki. Przede wszystkim wykorzystano ją w dużej cyberprzestępczości w Rosji, gdzie skradziono ponad miliard nazw użytkowników i haseł, a także ich kombinacje oraz zhakowano ponad 400 milionów identyfikatorów e-mail .

Veracode przeanalizował dane:

Z aplikacji opartej na chmurze i usługi bezpieczeństwa z ponad 50 000 aplikacji biznesowych, Veracode jako pierwszy przeanalizował problem. Przeanalizował on wszystkie aplikacje od 2012 do 2014 roku i odkrył, że wstrzyknięcie SQL zakłócało wszystkie dane online. To skłoniło niektóre firmy zajmujące się bezpieczeństwem do zakwestionowania, czy wystarczy polegać na tradycyjnych środkach bezpieczeństwa cybernetycznego, czy też nie .

Spójrz, a przekonasz się:

Większość organizacji i firm rozumie, że cyberprzestępczość jest poważnym zagrożeniem, inne muszą jeszcze uwierzyć lub podjąć kroki przeciwko cyberprzestępcom, które zależą od ograniczonej liczby systemów obronnych, takich jak jako systemy IDS, IPS i zapory ogniowe, ale potrzebują najlepszych i najbardziej niezawodnych systemów warstwy sieciowej, aby zapobiec atakowaniu lub niszczeniu ich aplikacji internetowych przez złośliwy ruch, podczas gdy zagrożenia SQli są duże, nie są nie do pokonania .

Im większy obraz:

Cyberprzestępcy przechodzą przez zakamarki aplikacji i infrastruktur różnych firm, aby znaleźć luki, zwłaszcza SQLi. Nie powinieneś pozwolić mu się bić. Rozwiązaniem jest przeanalizowanie tysięcy zakładów produkcyjnych w tym samym czasie i zidentyfikowanie nieznanych lub podejrzanych stron internetowych poza korporacyjnym zasięgiem IP.

Raz nigdy nie wystarcza:

Kiedy w pełni odkryjesz pełen zakres obwodów sieciowych, testowanie ad-hoc raz na jakiś czas to za mało. Dlatego też powinieneś znaleźć zautomatyzowane metody oparte na chmurze, które pomogą ci w utrzymaniu bezpiecznych stron internetowych i będą monitorować całą witrynę. Ważne jest, aby firma chroniła swoje dane i aplikacje przed takimi zagrożeniami, zmieniając zasady i unikając wszystkich luk w zabezpieczeniach .

Bądźcie bezwzględni:

Wszystkie niezaktualizowane witryny powinny zostać zamknięte tak szybko, jak to możliwe, jeśli chcesz zmniejszyć zagrożenia. W tym celu należy wdrożyć informacje o bezpieczeństwie z automatycznej oceny bezpieczeństwa aplikacji do zapory aplikacji internetowej (WAF). Pozwoli to ochronić Twoją firmę przed lukami w zabezpieczeniach, dopóki kody nie zostaną naprawione. Żadna firma ani system nie jest w stu procentach bezpieczna i do tego stopnia, ale wraz z ewolucją cyberataków możesz zapewnić sobie bezpieczeństwo w Internecie. Nieprzestrzeganie ostrzeżeń nie jest usprawiedliwieniem i nikt nie podejmował zasadniczych środków, które mogłyby znaleźć się w butach TalkTalk i mogą zaszkodzić jego reputacji przed klientami .

November 26, 2017
Semalt Islamabad Expert: Jak uniknąć tego samego losu, co Talk Talk
Reply