Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Gebruikte methoden gegevens te bemachtigen

Pagina: 1
Acties:

  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
Topicstarter
Ik vond een wel interessant supplement op een al wat ouder rapport.

het rapport heeft natuurlijk wel wat last van bijvoorbeeld selectiebias, maar ik vind het interessant gegeven daarvan dat gegevens meestal door externen ongerechtigd worden bemachtigd
91% of all compromised records were attributed to organized criminal groups
99.6% of records were compromised from servers and applications
74% resulted from external sources
69% were discovered by a 3rd party
67% were aided by significant errors
32% implicated business partners
Het supplement geeft wel leuk weer welke methoden worden aangetroffen (en in welke mate). Ik vond het met name interessant te lezen dat ook bijvoorbeeld RAM-scrapers in het wild ook redelijk frequent te werk gaan.

Tabel uit Data Breach Investigations

[ Voor 10% gewijzigd door begintmeta op 11-12-2009 11:39 ]


  • Big Womly
  • Registratie: Oktober 2007
  • Laatst online: 01-09 13:39

Big Womly

Live forever, or die trying

offtopic:
Ik denk dat je links verkeerd om staan

How do breaches occur?
67% were aided by significant errors (<>).
64% resulted from hacking (+5%).
38% utilized malware (+7%).
22% involved privilege misuse (+7%).
9% occurred via physical attacks (+7%).

Betekend dat 1 op de 5 medewerkers van een bedrijf gegevens doorspeelt aan derden?! Lijkt me enorm veel...

When you talk to God it's called prayer, but when God talks to you it's called schizophrenia


  • Velvet
  • Registratie: November 2005
  • Niet online
Nee, in 1 op de 5 gevallen is het een medewerker die zijn privileges misbruikt. Dat is iets anders.

Fujifilm XT-20 | Fuji lenzen | Vintage lenzen


  • begintmeta
  • Registratie: November 2001
  • Niet online

begintmeta

Moderator General Chat
Topicstarter
Nou ja dit gaat ten eerste natuurlijk alleen om de gevallen waar daadwerkelijk sprake is van een breach zoals hierboven al wordt aangegeven.

Verder is van privilege misuse volgens mij bijvoorbeeld ook sprake als de admin eens onnodig de admin/rootaccount gebruikt en dat daardoor een hacker daardoor een vulnerability kan benutten (door bijvoorbeeld een trojan door die root te laten uitvoeren)

De links kloppen overigens wel, hier het pdfje van het hoofdrapport

[ Voor 51% gewijzigd door begintmeta op 11-12-2009 14:50 ]


  • Nvidiot
  • Registratie: Mei 2003
  • Laatst online: 03-06 16:38

Nvidiot

notepad!

Wat ik in het originele rapport erg boeiend vind is dat in 69% van de gevallen een derde is die het bedrijf erop wijst dat ze data gelekt hebben. Bedrijven hebben dus geen flauw idee dat ze gehacked zijn/data kwijt zijn, dat vind ik erg veel!

Ook het oude verhaal "het zijn de insiders" lijkt in dit rapport niet het geval te zijn, 74% komt van externe bronnen en niet van binnenuit, alhoewel het wel zo is (p11, fig 7) dat interne lekken meer gegevens buitmaken.

95% van de gestolen records zijn afkomstig uit lastige aanvallen (p28) en 90% van de records door 'fully targeted' attacks (p29). Hoe moet je je daar tegen beveiligen? Custom malware bijvoorbeeld wordt niet door een virusscanner gezien.

What a caterpillar calls the end, the rest of the world calls a butterfly. (Lao-Tze)