新闻与分析 赚大钱写恶意软件

赚大钱写恶意软件

视频: --°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã (九月 2024)

视频: --°--∫—Ä--Æ--∑—Å --ª—È—Å—Ã —Ñ —Ç—É--º--∞--Ω—Ã (九月 2024)
Anonim

Trustwave在其新报告中计算网络犯罪的投资回报率(ROI)时发现,犯罪得到回报,编写恶意软件得到了回报。

Trustwave发现,公司恶意软件攻击(创建和分发恶意软件)的平均回报率达到惊人的1425%。 每投资5, 000美元,即可获得7万美元的收入。 相比之下,标准储蓄帐户将为您带来超过1%的收益,即使标准普尔500指数自1985年以来平均每年仅增长8.5%。

请注意,这不是简单的调查,它向IT安全管理员询问有关他们的经验和策略。 这些数据来自Trustwave自己对过去15个国家中近600项数据泄露的调查。

Trustwave的报告记录了“黑暗而又肮脏的地下犯罪”,对于任何关心互联网安全的人来说都是必读的文章。 它混合了令人震惊的1, 452%的ROI数字和令人沮丧的可预测的Password1234,有人吗? 以下是该报告的一些重要发现和收获:

12345密码不正确

根据Trustwave的说法,去年使用的最受欢迎的密码是Password1。 尽管诸如abcd1234和Password1之类的密码问题很明显,但该报告还强调了无论复杂程度如何,避免使用8个字符的密码的重要性。

平均而言,Trustwave安全团队能够在一天之内破解8个字符的密码。 仅仅增加了两个角色,团队就恢复了长达591天的工作时间-每增加一个角色,将近整整一年的安全性。

不幸的是,Trustwave研究的大多数员工账户花费的时间要少得多。 2014年,弱密码和弱于远程访问安全性成为犯罪分子利用的第一大漏洞。 这两个安全薄弱环节加在一起构成了POS违规的惊人94%。

为了解决密码漏洞,Trustwave建议启用两因素身份验证,该方法将“您知道的东西”(密码)与“您拥有的东西”(例如电话)结合在一起以提高安全性。 在无法使用此技术的情况下,复杂的随机密码(至少10个字符)将为防止侵入提供最佳缓冲。

弱应用程序安全性

尽管人为错误猖ramp,Trustwave却毫不费力地发现了企业软件中的缺陷。 令人难以置信的是,经过测试的应用程序中的漏洞中位数实际上比去年同期增加了40%以上,并且经过测试的整个应用程序中的98%至少具有一个漏洞。 在单个应用程序中找到的最大数量? 七百四十七。

关键要点? 确保您的企业软件始终处于更新状态。 始终安装最新的补丁程序可以最大程度地降低危险。

DIY突破检测

Trustwave还强调了自我检测和数据泄露的重要性。 如果该组织发现了自己的漏洞,则从入侵到遏制之间的时间平均只有两周。 但是,当第三方检测到入侵时,经过的时间为整整154天。 当然,这具有直觉上的意义,但是研究结果突出了过度依赖外部安全管理器的风险。

您需要确保有适当的流程和系统来不断评估和监视您的环境,以便早日发现问题。

所有垃圾邮件

尽管经常惨淡,Trustwave报告还是有一些好消息。 2008年,垃圾邮件占所有入站邮件的90%以上,但在2013年,这一数字下降到仅69%。 这种趋势一直持续到2014年,垃圾邮件总数再次下降,降至60%。 不幸的是,与其他犯罪活动相比,垃圾邮件散播者放弃并转向合法活动的可能性较小,而与垃圾邮件相对获利能力的下降更多有关。

Trustwave报告充满了更多的见解和建议。 它共有110页,涵盖了从电子商务交易数据到Web服务器违规的所有内容,并将信息分解为简单的图表。 然而,对于所有这些数据,该报告最关键的一条建议一如既往地简单而必要:修复这些密码。

赚大钱写恶意软件