Lar Notícias e Análises Ganhe muito dinheiro escrevendo malware

Ganhe muito dinheiro escrevendo malware

Vídeo: [PyBR14] Criando um malware em Python em 20 minutos - Yan Orestes (Outubro 2024)

Vídeo: [PyBR14] Criando um malware em Python em 20 minutos - Yan Orestes (Outubro 2024)
Anonim

O crime compensa e a criação de malware compensa muito, a Trustwave descobriu em seu novo relatório que calcula o retorno do investimento (ROI) em crimes cibernéticos.

O retorno médio de um ataque de malware corporativo - criando e distribuindo o malware - foi de impressionantes 1.425%, segundo a Trustwave. Isso representa mais de US $ 70.000 em receita para cada US $ 5.000 investidos. Em comparação, uma conta poupança padrão renderá um pouco mais de 1% - até o S&P 500 ganhou apenas uma média de 8, 5% ao ano desde 1985.

Observe que essa não é uma pesquisa simples, questionando os administradores de segurança de TI sobre suas experiências e políticas. Os números são extraídos das investigações da Trustwave sobre quase 600 violações de dados em 15 países diferentes no ano passado.

O relatório da Trustwave registrou "o obscuro e obscuro criminoso subterrâneo" e é uma leitura essencial para qualquer pessoa preocupada com a segurança da Internet. Ele mistura o chocante - o número de ROI de 1.452% - com o depreciativamente previsível - Password1234, alguém? Aqui estão algumas das descobertas e conclusões importantes do relatório:

12345 é uma senha ruim

De acordo com a Trustwave, a senha mais popular em uso no ano passado foi a Password1. Embora os problemas com senhas como abcd1234 e Senha1 sejam óbvios, o relatório também enfatizou a importância de evitar senhas de 8 caracteres, por mais complexo que seja.

Em média, a equipe de segurança da Trustwave conseguiu decifrar uma senha de 8 caracteres em um único dia. Um aumento de apenas dois personagens empurrou a equipe de volta aos incríveis 591 dias - quase um ano inteiro de segurança por personagem adicional.

Infelizmente, a maioria das contas de funcionários estudadas pela Trustwave levou muito menos tempo para se comprometer. Em 2014, senhas fracas vinculadas à fraca segurança de acesso remoto como a principal vulnerabilidade explorada por criminosos. Juntos, os dois pontos fracos de segurança foram responsáveis ​​por 94% das violações de POS.

Para combater a vulnerabilidade de senha, a Trustwave recomendou ativar a autenticação de dois fatores, que combina "algo que você sabe" (uma senha) com "algo que você possui" (por exemplo, um telefone) para aumentar a segurança. Onde essa técnica não estiver disponível, senhas aleatórias complexas de 10 caracteres ou mais fornecerão o melhor buffer contra uma invasão.

Segurança de aplicativo fraca

Embora o erro humano fosse galopante, a Trustwave não teve problemas em encontrar falhas no software corporativo. Incrivelmente, o número médio de vulnerabilidades nos aplicativos testados realmente aumentou mais de 40% ano a ano, e 98% dos aplicativos testados tinham pelo menos uma vulnerabilidade. O número máximo encontrado em um único aplicativo? Setecentos e quarenta e sete.

O principal argumento? Verifique se o software da sua empresa está sempre sendo atualizado. O perigo pode ser minimizado sempre com a instalação dos patches mais recentes.

Detecção de Violação DIY

A Trustwave também enfatizou a importância da autodetecção e violações de dados. Se a organização descobrisse sua própria violação, o tempo entre invasão e contenção seria de pouco mais de duas semanas, em média. Quando um terceiro detectou a invasão, no entanto, o tempo decorrido foi de 154 dias. Concedido, isso faz sentido, mas as descobertas destacam o risco de confiar demais em gerentes de segurança externos.

Você precisa se certificar de que possui processos e sistemas para avaliar e monitorar continuamente seu ambiente, para encontrar os problemas mais rapidamente.

Todos Spammed Out

Embora muitas vezes sombrio, o relatório Trustwave teve boas notícias. Em 2008, o spam representava mais de 90% de todo o correio recebido, mas em 2013 esse mesmo número caiu para apenas 69%. A tendência continuou em 2014, quando o total de spam caiu novamente, para apenas 60%. Infelizmente, essa queda provavelmente tem menos a ver com spammers desistindo e voltando-se para atividades legítimas, e mais com o declínio na lucratividade relativa do spam em comparação com outras atividades criminosas.

O relatório Trustwave está repleto de idéias e recomendações adicionais. Com 110 páginas, abrange tudo, desde dados de transações de comércio eletrônico a violações de servidores da Web e divide informações em infográficos simples. No entanto, para todos esses dados, o conselho único mais crítico do relatório é tão simples e essencial como sempre: corrija essas senhas.

Ganhe muito dinheiro escrevendo malware