Disse ni angreb skal du beskytte imod




Hvis du arbejder i finanssektoren, skal du først og fremmest sikre, at dine brugeres computere er indstillet til at installere opdateringer automatisk.

Er du i sundhedssektoren, bør du i stedet prioritere backup-rutiner og uddannelse højt.

Disse og tilsvarende råd til andre brancher finder du i rapporten “2014 Data Breach Investigations Report” (DBIR) fra Verizon.

DBIR er en af de rapporter, jeg hvert år ser frem til at læse. Den bygger på en stor mængde data om sikkerhedshændelser fra 50 globale bidragydere.

Tidligere handlede rapporten udelukkende om angreb, der førte til tab af fortrolige data. I år har forfatterne udvidet emneområdet, så den også beskriver sikkerhedshændelser, der ikke nødvendigvis har medført tab af data.

Årets rapport, der handler om hændelser i 2013, omfatter i alt 63.437 sikkerhedshændelser. Heraf førte 1.367 til tab af data.

Ni mønstre dækker det meste
Det mest interessante er imidlertid en analyse, forfatterne har foretaget.

De har grupperet hændelserne ud fra, hvad der ofte sker i sammenhæng.

Det kan for eksempel være, at der ankommer en phishing-mail. I samme hændelse har offeret besøgt et phishing-websted. Så er mønsteret let at få øje på.

Efter en ordentlig omgang statistisk databehandling endte de med ni kategorier af hændelser. De dækker over 90 procent af alle sikkerhedshændelser registreret de sidste ti år.

Jeg elsker, når statistik kan hente orden ud af kaos.

Med de ni mønstre bliver det nemlig lettere at beskytte data.

Rigtig spændende bliver det, når de ni mønstre kobles til brancher. Mere om det senere.

De ni mønstre er:

  • Netværksangreb på detailhandelssystemer.
  • Angreb på webapplikationer.
  • Medarbejderes misbrug af privilegier.
  • Fysisk tyveri eller tab af udstyr.
  • Diverse fejl.
  • Skadelige programmer.
  • Betalingskort-skimmere.
  • Spionage.
  • Overbelastningsangreb.

Bemærk, at mønstrene ikke er begrænset til forbrydelser. Hver fjerde af sikkerhedshændelserne i rapporten skyldes således menneskelige fejl.


Artiklen fortsætter på næste side…


Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>