ذكري المظهر

Deleted Data Drives New Data Breaches

How to Recover Deleted Files From Android Phone

How to Recover Deleted Files From Android Phone
Anonim

وفقًا لتقرير جديد عن البيانات في الوقت نفسه ، لم يعد المجرمون الإلكترونيون يهاجمون مواقع بطاقات الائتمان ، ولكن أين كانوا.

"المجرمين يستعيرون أدوات الطب الشرعي الرقمية" ، قال بريان سارتان ، مدير رد التحقيقات في Verizon Business Security Solutions.. وقال إن المجرمين أصبحوا الآن قادرين على قراءة بيانات المعاملات المحذوفة من مساحة القرص غير المخصصة ومن ملف ترحيل الصفحات ، ونسب بعض ذلك إلى الشركات التي تعمل على تحديث البرامج أو تحديثها على أجهزة الدفع القديمة لتتوافق مع لوائح صناعة بطاقات الدفع. "برمجيات جديدة ، بيانات قديمة."

أصدرت فيريزون بزنس العام الماضي دراسة ضخمة لمدة أربع سنوات حول خروقات البيانات. على الرغم من أن تقرير هذا العام يغطي عامًا واحدًا فقط ، إلا أن الحجم مذهل: 285 مليون سجل مخترق من 90 انتهاكًا للبيانات المؤكدة في عام 2008.

لم يتمكن سارتان من تسمية المنظمات المحددة التي تم التحقيق فيها في هذا التقرير ، لكنه قال إن العام الماضي استهدف ارتفعت الهجمات ضد المؤسسات المالية بشكل حاد إلى 30 في المئة ، وراء التجزئة بنسبة 31 في المئة. وقال إن الهجمات المستهدفة ، حيث يعرف المجرمون ما يريدونه ، ارتفعت جزئيا بسبب انخفاض أسعار معلومات بطاقات الائتمان في السوق السوداء. وقال إن معرفة البيانات التي تأتي من مؤسسة مالية تزيد من قيمتها.

تسعة وتسعون بالمائة من السجلات التي تم اختراقها كانت من الخوادم والتطبيقات المعرضة للخطر. من هؤلاء ، تم مساعدة 67 في المئة من الخروقات عن طريق أخطاء التكوين الهامة. أربعة وستون بالمائة من الخروقات كانت نتيجة للقرصنة. في حين ظلت حقنة SQL عالية كوسيلة للهجوم ، قال سارتان إن أرقام SQL الإجمالية كانت في انخفاض.

كان 74٪ من الخروقات من مصادر خارجية ، مما يبدد فكرة أن خروقات البيانات كانت إلى حد كبير عمل المطلعين. ووفقا للتقرير ، فإن عناوين IP المرتبطة بالهجمات الخارجية جاءت من أوروبا الشرقية (22٪) ، وشرق آسيا (18٪) ، وأمريكا الشمالية (15٪).

تسعة وثلاثين بالمئة من الخروقات شملت أطرافًا متعددة ، حيث عيب البرمجيات المستخدمة في شركة واحدة مما يؤدي استخدامها ضد شركة أخرى. "يستغل المهاجم (Software) البرامج X في متاجر A" A "ويتعرف لاحقًا على أن متاجر B التجارية تدير أيضًا البرامج X. ثم يتم توجيه هجوم إلى متاجر B-Brand ولكن فقط بسبب ضعف قابل للاستغلال معروف."

وراء كل هذه البيانات هي حقيقة أن الجريمة المنظمة ، وليس القراصنة المجرمين وحدهم ، لديها الموارد والصبر لتنفيذ هذه الهجمات. وقال سارتان إن إلغاء البيانات الائتمانية من الذاكرة المتقلبة أو قراءة البيانات المحذوفة يتطلب القليل من التطور التقني. وقال إن شركة Verizon Business وجدت أن البرامج المستخدمة في الانتهاكات غالبًا ما تكون فريدة ومحددة للمؤسسة المستهدفة.

يتوفر التقرير الكامل لتحقيقات اختراق البيانات لعام 2009 على موقع Verizon Business.

Robert Vamosi عبارة عن أمان كمبيوتر مستقل كاتب متخصص في تغطية المتسللين المجرمين وتهديدات البرامج الضارة.