Empresas ignoram os sinais precoces de hackers: NAB

Muitas organizações obter avisos avançados sobre ataques iminentes, mas não conseguem agir, de acordo com o National Australia Bank (NAB) chefe de cibersegurança Nicholas Scott.

Segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por resposta cyber-emergência por watchdog governo; segurança; Chrome para iniciar conexões HTTP rotulagem como não segura; segurança; O Projeto Hyperledger está crescendo a todo o vapor

Falando na RSA Conference Ásia-Pacífico em Cingapura na quinta-feira, Scott disse que as organizações precisam olhar para além dos aspectos técnicos normais de combate ao crime online, e considerar o que técnicas criminosos estão usando para realizar suas atividades.

Ele disse que quando as organizações ver e-mails de phishing que clonar seus sites oficiais, ou fingir ser empregados, eles pensam que uma campanha contra a sua empresa está a começar. No entanto, a verdade é mais provável que a campanha começou há seis meses, e que a organização perdeu todos os sinais que conduzem a ela, disse ele.

De acordo com Scott, o e-mail de spam humilde é muitas vezes jogado fora, porque ele é visto como um incômodo, mas a cabeça de segurança da informação disse que ele realmente sai do seu caminho para recolher o máximo de spam como ele pode, a partir de fontes variadas ao redor do mundo, em fim de mina-lo para obter informações.

Nós mina dele e dizer, ‘Oh, olhe isso, Citibank, Bank of America e JP Morgan estão começando a ser vítima de phishing, e há um novo payload’ “, disse ele.” Eu posso te dizer agora, que carga está chegando para mim no próximo mês ou dois.

Havia outras fontes similares de informação que, segundo ele, poderia ser extraído para obter informações que as organizações simplesmente não estão fazendo uso de. Por exemplo, até mesmo como formulários web são submetidos poderia fornecer indicações de um potencial ataque.

Ele disse que não há informação suficiente para que as organizações sejam capazes de determinar se um formulário, o que poderia levar um usuário alguns segundos para preencher, está efectivamente a ser apresentado em uma fração de segundo. Da mesma forma, uma vez que as informações apresentadas em uma consulta deve combinar elementos do formulário, incluindo a sua ordem, qualquer variação para estes poderiam dar às organizações um alerta de que alguém está a planear um ataque ou realizando reconhecimento em seus sistemas.

“Se eu estava esperando cinco campos de voltar e seis campos postados, eu imediatamente quer ir e congelar a conta desse cliente, porque o cliente está sendo possuída”, disse ele.

Outra boa fonte para este tipo de informação é erros de servidor que muitas vezes são descartados, disse Scott.

Por favor, não jogue os erros de distância. Coletá-los e ter um olhar para eles, porque eu acho que você está em um pouco de uma surpresa. Você vai realmente achar que esses erros são as pessoas tentando fazer as coisas que o seu sistema não reconhece, e é o primeiro sinal … de que eles estão tentando fazer alguma coisa.

Para os criminosos que estão um pouco mais inteligente, ele disse que um sinal revelador de que um ataque é iminente é uma série de transações que são bem sucedidos até o último ponto. Scott teoriza que, neste ponto, os criminosos descobriram como para penetrar com sucesso sistemas da organização, mas as infra-estruturas envolventes – mulas de dinheiro para evitar crimes sendo rastreada, campanhas de recrutamento, sistemas de e-mail de spam – ainda não estão no lugar, e o criminoso faz não quero alertar indevidamente a organização para a sua presença.

Se você vê alguém passando … todas essas etapas na transação dentro de qualquer um dos seus ambientes, e de repente ele pára e não for concluída, eu estaria olhando muito atentamente para esse cliente.

Mas isso não é a única fonte de informação que Scott disse que ele usa. Ele disse que as organizações precisam manter o controle sobre elementos de interesse humano, como grandes eventos noticiosos que os criminosos piggy-back off para enganar os usuários a clicar em links de e-mails. Ele defendeu que as organizações manter-se a par das últimas grandes acontecimentos políticos, a fim de se adaptar como eles podem monitorar ameaças.

Ele também mantém-se atento para as campanhas de recrutamento que podem indicar em que fase um atacante é, de modo a alertar quaisquer partes Fooled que hospeda os anúncios que é um cargo falsa.

Embora a idéia pode parecer fora da realidade de responsabilidades (CISO) a informação chefe do oficial de segurança, Scott disse que todas as organizações de dano poderia fazer para esses criminosos poderia ser útil, seja para evitar um ataque contra eles ou outra pessoa.

“Se você pode interromper qualquer parte desta cadeia, você vai perturbar a capacidade para eles para fraudar você quer de seus produtos, [ou] no meu caso, o dinheiro. Se você pode quebrá-lo em qualquer ponto desta cadeia, você vai realmente perturbar a sua capacidade de ser bem sucedido “, disse ele.

Estes sinais estão todos lá. Eles provavelmente está sentado em metade dos seus sistemas de hoje, mas você está ignorando quer como anomalias ou erros, ou você está ignorando-os, porque isso é spam e é irritante.

É lá, você apenas tem que olhar para a informação.

Michael Lee viajou para Cingapura como convidado da RSA.

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Pentágono criticado por resposta cyber-emergência por watchdog governo

Chrome para iniciar conexões HTTP rotulagem como não segura

O Projeto Hyperledger está crescendo a todo o vapor