Zuhause Nachrichten & Analyse Machen Sie viel Geld beim Schreiben von Malware

Machen Sie viel Geld beim Schreiben von Malware

Video: Abzocker sagen "Bitte rufen Sie uns an" - Da sagen wir nicht nein. (Kann 2024)

Video: Abzocker sagen "Bitte rufen Sie uns an" - Da sagen wir nicht nein. (Kann 2024)
Anonim

Kriminalität zahlt sich aus, und das Schreiben von Malware zahlt sich aus. Dies hat Trustwave in seinem neuen Bericht zur Berechnung des Return on Investment (ROI) für Cyberkriminalität festgestellt.

Die durchschnittliche Rendite für einen Malware-Angriff eines Unternehmens - das Erstellen und Verteilen der Malware - lag laut Trustwave bei beeindruckenden 1.425 Prozent. Das sind über 70.000 US-Dollar Umsatz pro 5.000 US-Dollar Investition. Zum Vergleich: Ein Standard-Sparkonto bringt Ihnen etwas mehr als 1 Prozent ein - selbst der S & P 500 hat seit 1985 nur durchschnittlich 8, 5 Prozent pro Jahr zugelegt.

Beachten Sie, dass dies keine einfache Umfrage ist, bei der IT-Sicherheitsexperten nach ihren Erfahrungen und Richtlinien gefragt werden. Die Zahlen stammen aus den von Trustwave durchgeführten Untersuchungen zu fast 600 Datenschutzverletzungen in 15 verschiedenen Ländern im vergangenen Jahr.

Der Trustwave-Bericht beschreibt "den dunklen und schäbigen kriminellen Untergrund" und ist eine wichtige Lektüre für alle, die sich mit Internetsicherheit befassen. Es mischt den schockierenden ROI von 1.452 Prozent mit dem bedrückend vorhersehbaren Password1234. Hier sind einige wichtige Erkenntnisse und Erkenntnisse aus dem Bericht:

12345 ist ein schlechtes Passwort

Laut Trustwave war das im letzten Jahr am häufigsten verwendete Passwort Password1. Während die Probleme mit Passwörtern wie abcd1234 und Password1 offensichtlich sind, betonte der Bericht auch die Wichtigkeit, 8-stellige Passwörter zu vermeiden, egal wie komplex sie sind.

Im Durchschnitt konnte das Trustwave-Sicherheitsteam an einem einzigen Tag ein aus 8 Zeichen bestehendes Kennwort knacken. Eine Zunahme von nur zwei Charakteren brachte das Team auf satte 591 Tage zurück - fast ein volles Jahr an Sicherheit für jeden zusätzlichen Charakter.

Leider brauchten die meisten von Trustwave untersuchten Mitarbeiterkonten viel weniger Zeit, um Kompromisse einzugehen. Im Jahr 2014 waren schwache Kennwörter mit einer schwachen Sicherheit für den Remotezugriff verbunden, da dies die größte Sicherheitsanfälligkeit darstellt, die von Kriminellen ausgenutzt wird. Zusammen machten die beiden Sicherheitslücken unglaubliche 94 Prozent der POS-Verstöße aus.

Um die Sicherheitslücke durch Passwörter zu schließen, hat Trustwave empfohlen, die Zwei-Faktor-Authentifizierung zu aktivieren, bei der "etwas, das Sie kennen" (ein Passwort) mit "etwas, das Sie besitzen" (z. B. ein Telefon) kombiniert wird, um die Sicherheit zu erhöhen. Wenn diese Technik nicht verfügbar ist, bieten komplexe, zufällige Kennwörter mit 10 oder mehr Zeichen den besten Puffer für einen Einbruch.

Schwache Anwendungssicherheit

Obwohl menschliches Versagen weit verbreitet war, hatte Trustwave keine Probleme, Fehler in der Unternehmenssoftware zu finden. Unglaublicherweise stieg die mittlere Anzahl von Sicherheitslücken in getesteten Anwendungen im Jahresvergleich sogar um über 40 Prozent, und 98 Prozent der getesteten Anwendungen wiesen mindestens eine Sicherheitslücke auf. Die maximale Anzahl in einer einzigen Anwendung gefunden? Siebenhundertsiebenundvierzig.

Der Schlüssel zum Mitnehmen? Stellen Sie sicher, dass die Software Ihres Unternehmens immer aktualisiert wird. Die Gefahr kann minimiert werden, indem immer die neuesten Patches installiert werden.

DIY Breach Detection

Trustwave betonte auch die Bedeutung der Selbsterkennung und Datenschutzverletzungen. Wenn die Organisation ihren eigenen Verstoß aufdeckte, betrug der Zeitraum zwischen dem Eindringen und dem Eindämmen im Durchschnitt etwas mehr als vierzehn Tage. Als ein Dritter den Einbruch feststellte, betrug die verstrichene Zeit 154 Tage. Zugegeben, dies ist intuitiv sinnvoll, aber die Ergebnisse verdeutlichen das Risiko, sich zu sehr auf externe Sicherheitsmanager zu verlassen.

Sie müssen sicherstellen, dass Prozesse und Systeme vorhanden sind, um Ihre Umgebung kontinuierlich zu bewerten und zu überwachen und die Probleme schneller zu erkennen.

Alles spamm raus

Obwohl der Trustwave-Bericht oft trostlos war, hatte er einige gute Neuigkeiten. Im Jahr 2008 machte Spam über 90 Prozent aller eingehenden E-Mails aus, im Jahr 2013 waren es nur noch 69 Prozent. Der Trend setzte sich 2014 fort, als die Spam-Gesamtzahl erneut auf nur noch 60 Prozent sank. Leider hat dieser Rückgang wahrscheinlich weniger damit zu tun, dass Spammer ihre legitimen Aktivitäten aufgeben und sich ihnen zuwenden, als vielmehr damit, dass die relative Rentabilität von Spam im Vergleich zu anderen kriminellen Aktivitäten sinkt.

Der Trustwave-Bericht steckt voller weiterer Erkenntnisse und Empfehlungen. Auf 110 Seiten werden alle Bereiche abgedeckt, von E-Commerce-Transaktionsdaten bis hin zu Webserver-Sicherheitsverletzungen, und Informationen werden in einfache Infografiken unterteilt. Trotz all dieser Daten ist der wichtigste Ratschlag des Berichts so einfach und wichtig wie nie zuvor: Fixieren Sie diese Passwörter.

Machen Sie viel Geld beim Schreiben von Malware