Вебцаст: Спречите цибер-криминале без губитка трошкова

Anonim
Wer sein Unternehmen vor Cybercrime schützt, will trotzdem die Kosten im Blick behalten.
Свако ко своју компанију штити од цибер криминала и даље жели да пази на трошкове.
Фото: ЕСБ Профессионал - схуттерстоцк.цом

Доносиоци одлука морају поново и поново узимати заштиту од цибер криминала. Вебцаст Цомпутервоцхе их подржава. Герхард Гиесе, директор Ентерприсе Сецурити Арцхитецтс ЕМЕА компаније Акамаи Тецхнологиес, ​​и његов колега Франк Соммер, старији инжењер за рјешења, описују сценариј са којим се ЦИО морају суочити. Објашњавају како компаније могу спречити крађу података и блокирати мрежне нападе. Специјалистички новинар Арне Арнолд модерира вебцаст.

Гиесе се спрема да уђе у конкретан случај: тек недавно је програмска платформа Гитхуб постала жртва. Нападачи су оперирали нови, не тако познати вектор, Гиесе говори о мемцацхед УДП рефлексији. Иначе, у Немачкој постоји више од 1.000 меморираних сервера. "Ови сервери не би требали бити јавно доступни", додаје Соммер, "УДП омогућава подметање."

За шест минута напад би могао бити преусмерен

"Напад Гитхуба био је кратак и тежак", каже Гиесе. Није прошло десет минута, а врхунац је постигнут за три минута. Добре вести. "Гитхуб се припремио", наставио је Гиесе. "Преусмерили су свој саобраћај преко платформе Акамаи." За шест минута напад би могао бити преусмерен, јер је Акамаи купац Гитхуб имао потребне функције. У овом случају „друга особа је притиснула дугме“, каже Гиесе. Али то се може аутоматизовати - мање напора значи и мање трошкова.

Следећег дана, сајбер криминалци су покренули следећи напад - али су брзо одбијени. "Шта се знало о нападачу?", Жели модератор Арнолд. У сваком случају, толико се зна у ретроспективи: сами пакети података били су писмо уцене. Изнова и поново се појављивала порука, али молим вас да платите 50 Монерос-а у одређени новчаник.

Закључак из његовог угла: Припрема је све! Одговорне особе морају знати који запослени мора нешто учинити у случају напада и које сензоре треба посматрати. Такође препоручује пробојне тестове са тестним нападом заснованим на количини. "Вежбајте без правог напада", саветује он; "Дајте им све на телефон. Он сад ради шта?" Да ли би заправо требало да дође до напада, помаже у ретроспективи, анализи инцидента - и резервној копији.

Отворено управљање кризама као предност

Други пример је напад на немачку банку. Ово је било о ботнетима. Финансијска институција је примила писмо изнуђивача е-поштом, као упозорење да су криминалци одмах упутили мали напад.

Банка се окренула према Акамаи. За 24 сата заштита је примењена, велики напад могао би да се одбије. Колега из Гиесес-а Соммер хвали кризни менаџмент финансијске институције: Банка је напад отворила за своје клијенте. "Веома вешт из ПР перспективе", објашњава Соммер.

Стручњак има неке бројеве: Статистички подаци о ДДоС нападу у четвртом тромјесечју 2017. показују фрагменте УДП-а за 33 одсто. Следе ДНС са 19 процената и ЦЛДАП са десет процената.

Цибер криминалци откривају ИоТ уређаје

Нови тренд врти се око тога што се уређаји Интернет оф Тхингс (ИоТ) злоупотребљавају за нападе. На пример, ради се о паметним телевизорима и, укратко, "свему што можете повезати са Алека". Ови уређаји су често слабо осигурани. Крајњи корисник заборавља да их закрпи. Овде се закачио један од гледалаца веб емисије. „Не би ли било добро ако законодавац наведе цертификате?“ Је његово питање. "То би дефинитивно била добра идеја", слаже се Соммер.

Под насловом Топ-Сецурити Трендс 2018, Гиесе и Соммер истичу: ДДос напади ће се и даље повећавати, као и крађа података, посебно крађа личних информација које се могу идентификовати („Поверљива злоупотреба“). И: наставите шпијунирати базе података, јер нажалост за кривце "постоје и добри алати за то".

Погледајте вебцаст овде