Android

Cum de a preveni încălcarea datelor în stil Heartland

Drepturile mele, ce sa fac cu ele ?

Drepturile mele, ce sa fac cu ele ?
Anonim

Departamentul de Justiție al Statelor Unite a anunțat astăzi arestarea lui Albert Gonzalez, un bărbat în vârstă de 28 de ani din Miami, în cea mai mare acuzare de furt de identitate. Gonzalez este acuzat, împreună cu doi co-conspiratori ruși, încă anonimi, de a compromite mai mult de 130 de milioane de conturi de carduri de credit și de debit dintr-o varietate de obiective, printre care Heartland Payment Systems și 7-Eleven. ar trebui să fie lăudat pentru investigația și inculparea cu succes a lui Gonzalez, arestarea nu va "neparticipa" conturile deja compromise și disponibile pe piața neagră. Într-o lume ideală, arestarea va descuraja viitorul furt de identitate, dar este puțin probabil. Este totuși o crimă aproape în întregime anonimă, capabilă să genereze venituri semnificative, iar hoții de identitate ar putea fi considerați mai inteligenți și mai buni decât Gonzalez. El a făcut greșeli, dar ele nu vor fi prinse. Deci, kudos la Departamentul de Justiție, dar tot trebuie să vă urmăriți spatele și să vă protejați rețelele și datele de atacuri similare. Iată câteva sfaturi pentru a vă ajuta să vă protejați datele și asigurați-vă că nu veți deveni următoarele sisteme de plăți Heartland.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

1.

. Rețelele wireless există în majoritatea afacerilor în aceste zile. Chestiunea cu privire la rețelele fără fir este aceea de a le permite angajaților să se deplaseze și să rămână conectați la rețea, dar oferă și o ocazie pentru utilizatorii neautorizați care se află în raza de acțiune a punctului de acces fără fir pentru a avea acces, de asemenea. Încălcarea datelor la TJX și la Lowes a fost posibilă prin intermediul unei securități slabe sau inexistente a rețelei wireless. Rețelele wireless trebuie să fie separate de rețeaua primară pentru a oferi un strat suplimentar de protecție. Conexiunea wireless ar trebui să fie asigurată cu criptare WPA sau WPA2 la minim. Este chiar mai bine dacă se utilizează o altă formă de autentificare pentru a accesa rețeaua fără fir. De asemenea, ar trebui să existe o politică împotriva înființării de rețele fără fir neautorizate și de scanare a perioadei pentru a asigura că nu există rețele necinstite. 2.

Compliance

. În virtutea acceptării, prelucrării, transmiterii sau stocării datelor privind tranzacțiile cu cardul de credit, organizațiile care au fost compromise în aceste atacuri intră sub incidența cerințelor PCI DSS. PCI DSS a fost dezvoltat de industria cărților de credit pentru a oferi cerințe de securitate de bază pentru întreprinderile care gestionează informații sensibile cu privire la cărțile de credit. Multe companii se încadrează și în alte mandate de conformitate, cum ar fi Sarbanes-Oxley (SOX) -Bliley Act (GLBA). Este important ca firmele să respecte spiritul, precum și litera cerințelor de conformitate. Rețineți că completarea unei liste de verificare sau trecerea unui audit nu sunt obiectivele conformității. Scopul este de a proteja datele sensibile și resursele de rețea. Făcând minimul necesar pentru a se răzbuna pe baza unui audit de conformitate, pot lăsa unele deficiențe care ar putea duce la compromiterea datelor, ceea ce marchează reputația companiei și este adesea mult mai costisitoare decât conformitatea. 3.

Diligence

. Acesta este cel mare. Securitatea este o slujbă cu normă întreagă 24/7/365. Blocarea rețelei fără fir și dezvoltarea unei politici de interzicere a rețelelor necinstite sunt mari, dar dacă cineva încalcă politica și implementează o rețea fără fir necinstiți săptămâna viitoare? Trecerea unui audit de conformitate PCI DSS este mare, dar angajații vin și pleacă, sistemele informatice sunt furnizate și dezafectate, iar noi tehnologii sunt introduse în rețea. Doar pentru că rețeaua a fost conformă la momentul auditului, nu înseamnă că va fi în continuare conformă cu o lună mai târziu. Atacatorii lucrează în mod constant pentru a expune punctele slabe în apărarea rețelei. Administratorii de rețea și de securitate trebuie să rămână la fel de diligent pentru a ține pasul cu tehnicile de atac și contramăsurile. Mai important, trebuie să monitorizați activitatea sistemului de detecție și de prevenire a intruziunilor, jurnalele de firewall și alte date pentru a rămâne atent pentru semne de compromis sau activitate suspectă. Mai devreme puteți identifica și opri un atac, cu atât mai puține date vor fi compromise și cu atât mai mult veți fi un erou în loc de zero. Tony Bradley este un expert în domeniul securității informațiilor și al comunicațiilor unificate cu mai mult de un deceniu de experiență în domeniul IT al întreprinderii. El face un tweet ca

@PCSecurityNews

și oferă sfaturi, sfaturi și recenzii privind securitatea informațiilor și tehnologiile de comunicații unificate pe site-ul său la tonybradley.com