lunes, 28 de marzo de 2011

Schwartz en seguridad: La complejidad de la seguridad desafío Nº 1

¿Es la operación de seguridad de la empresa media innecesariamente complejo? Los resultados de un nuevo estudio del Instituto Ponemon y patrocinado por seguridad proveedor Check Point sugieren lo.

Para empezar, el global encuesta de 2.400 se seguridad administradores encontraron que más de la mitad de sus organizaciones trabajan con al menos siete proveedores de seguridad. No por casualidad, en todos los países encuestaron la complejidad de administrar las operaciones de seguridad como el desafío de seguridad de información Nº 1. En Estados Unidos, complejidad (el principal desafío para el 33% de los encuestados) clasificada bien por delante de robo de datos por iniciados (21%), el cumplimiento de normas (19%), la aplicación de directivas de seguridad (15%) y robo de datos por extraños (12%).

Correcto: grupos de seguridad no están pasando la mayor parte de su energía luchando contra personas malintencionadas, hackers o el malware más reciente. Más bien, están combatiendo la complejidad de sus propios programas de seguridad. Además, las organizaciones informan que está detestan la Corte proveedores, temiendo que tendrán que conformarse con los precios más altos, mayor costo total de propiedad y menos capacidades.

El problema de la complejidad, sin embargo, crea su propios riesgos--principalmente, que los equipos de seguridad disputan sus herramientas en lugar de los malos. Y no parar un ataque puede ser costoso. De acuerdo a un julio de 2010 Ponemon estudio, los daños resultantes de un cyberattack único pueden total en cualquier lugar de $237,000 a 52 millones de dólares. Frente a esas estadísticas, las empresas deben trabajar más para reducir la complejidad de entorno de seguridad, incluso para el éxito de un pequeño precio.

Cuando se trata de exclamación de seguridad para la pelota, organizaciones haría bien en dedicar más de sus escasos recursos a luchando contra las violaciones de datos, sobre todo porque sólo el 14% de organizaciones estadounidenses encuestados en el estudio reciente Ponemon informado va datos-violación-libre en 2010. Mientras tanto, la información perdida o inadvertidamente divulgada cliente incluye datos (para 56%), destinados al consumidor datos (45%), propiedad intelectual o información de código (33%) y empleados de origen (31%). Unreassuringly, 32% de las empresas dijo que estaban seguros que todo fue robado durante las infracciones.

El estudio de Ponemon encontró que el vector de pérdida de datos Nº 1 no era whiz kid piratas informáticos o aplicaciones Web, aunque clasificó alta en la lista de los encuestados. Más bien, en todos los países encuestados--Estados Unidos, Reino Unido, Francia, Japón, Alemania, la causa más común de pérdida de datos fue equipos perdidos o robados.

Equipos de pérdida o robo de salvaguardia no complejo a todos, sin embargo, fallas relacionadas siguen aparecen en los titulares. La semana pasada, por ejemplo, el Contralor del Estado de Nueva Jersey reveló que datos en equipos destinados a un sitio de subastas en línea de Estado no habían sido borradas y no cifradas, correr el riesgo de exponer los números de Seguridad Social de los residentes. Ahora imagine si esos equipos no habían sido descubiertos en ruta a un sitio como eBay, pero más bien simplemente fueron golpeados de un escritorio.

¿Como muchas otras organizaciones son igualmente culpables de seguridad física de pobre PC o prácticas de jubilación? La solución, cifrado de datos en equipos desde el--es una obviedad.

Si las empresas enfrentan problemas de complejidad, afortunadamente lo mismo puede decirse de los atacantes--al menos en Facebook. Wueest Franco de Symantec recientemente estudió la prevalencia de aplicaciones malintencionadas en Facebook y encontró numerosos casos de atacantes configurar correctamente sus kits de herramientas de ataque automatizado.

Para el fondo, Wueest examinó 500.000 puestos de pared de Facebook de personas que tienen un perfil público será visible para cualquiera. Encontró que uno de cada cinco de esos puestos relacionados con una aplicación de Facebook, a través del enlace directo o un servicio de enlace-acortamiento como bit.ly o goo.gl. "De aquellos, 73% eran realmente estafas o aplicaciones malintencionadas," dijo en una entrada de blog. Extrapolar estos resultados, estima que 16% de los puestos de Facebook que incluyen un vínculo punto a los usuarios a una aplicación malintencionada.

En otras palabras, haga clic en un vínculo de Facebook, y está jugando a la ruleta de malware.

Por suerte, algunos de esos intentos son más que evidentes, gracias a los atacantes no configurar correctamente sus kits de herramientas. Por ejemplo, Wueest encontró que un atacante, utilizando un popular "mi perfil fue visto x veces" estafa, no se ha podido marcar adecuadamente texto de ataque. Como resultado, campos definidos para aleatorizar--diversos mensajes para hacerlos más difícil para el software de seguridad a lugar--no se ha podido trabajar, listado en su lugar grandes cantidades de poner (en este caso, en francés).

"Parece que incluso los fácil de usar virales Facebook aplicación toolkits están demasiado complicados para algunos de los atacantes," Wueest, dijo. Por supuesto, cuando se trata de seguridad, es un poco de complejidad que estamos contentos de vivir con.

CONSULTE TAMBIÉN:

Schwartz en seguridad: Desmoronamiento ataques de noche Dragon

Schwartz en seguridad: El derecho a las redes sociales

Schwartz en seguridad: La deriva hacia el Smartphone, Apple Armageddon

Schwartz en seguridad: Bling Botnets vender estilo gángster

Schwartz en seguridad: Hack mi Ride

Ver todos los artículos por Mathew J. Schwartz

Servidores ejecutando VMs son aún pocos servidores. Seguir con las prácticas de seguridad que saben para minimizar el riesgo. También en el nuevo suplemento de InformationWeek digitales de todo tipo: confianza pero comprobar cuando se trata de seguridad de hipervisor. Descargar ahora. (Se requiere un registro gratuito).

No hay comentarios:

Publicar un comentario