Semalt Islamabad Experte: Wie man das gleiche Schicksal wie TalkTalk vermeidet

Der TalkTalk war letzten Monat in den Schlagzeilen, als sich mehr als 150.000 Kunden beschwerten, dass ihre persönlichen Daten gestohlen wurden. Dies war überraschend, da Spammer solche Angriffe bereits in fünfzehn Jahren hätten ausführen können und die Verletzung Talk Talk mehr als 40 Millionen US-Dollar kostete. Erstaunlicherweise verwendete der Angreifer eine SQL-Injektion, um seine Aufgabe auszuführen, und der Angriff nutzte einige berühmte und beste Arten von Sicherheitslücken im Internet aus.

Der Customer Success Manager von Semalt , Michael Brown, versichert, dass die Sicherheitslücke trotz jahrelanger Präsenz auf Top-Websites die Unternehmen weiterhin entlarvt und über die Markenschäden gesprochen hat. Vor allem wurde es bei einer großen Internetkriminalität in Russland eingesetzt, bei der mehr als eine Milliarde Benutzernamen und Passwörter sowie deren Kombinationen gestohlen und über 400 Millionen E-Mail-IDs gehackt wurden.

Veracode analysierte die Daten:

Veracode war das erste Unternehmen, das das Problem anhand der Cloud-basierten App und des Sicherheitsdienstes mit über 50.000 Unternehmensanwendungen analysierte. Von 2012 bis 2014 wurden alle Anwendungen gescannt und festgestellt, dass eine SQL-Injection alle Daten online störte. Dies führte einige Sicherheitsunternehmen zu der Frage, ob es ausreicht, sich auf die traditionellen Cybersicherheitsmaßnahmen zu verlassen oder nicht.

Schauen Sie, und Sie werden es finden:

Da die meisten Organisationen und Unternehmen verstehen, dass die Internetkriminalität eine große Bedrohung darstellt, müssen andere noch glauben oder Maßnahmen gegen die Cyberkriminellen ergreifen. Ab sofort hängen sie von der begrenzten Anzahl von Verteidigungssystemen wie IDS, IPS-System und Firewalls ab. Sie benötigen jedoch die besten und zuverlässigsten Systeme auf Netzwerkebene, um zu verhindern, dass der böswillige Datenverkehr ihre Webanwendungen angreift oder beschädigt. Die Bedrohungen durch SQli sind zwar groß, aber nicht unüberwindbar.

Das größere Bild:

Die Cyberkriminellen durchsuchen Anwendungen und Infrastrukturen verschiedener Unternehmen, um Schwachstellen, insbesondere SQLi, zu finden. Du solltest dich nicht schlagen lassen. Die Lösung besteht also darin, die Tausenden von Produktionsstandorten gleichzeitig zu analysieren und unbekannte oder verdächtige Websites außerhalb des IP-Bereichs des Unternehmens zu identifizieren.

Einmal ist nie genug:

Wenn Sie die gesamte Bandbreite der Web-Perimeter vollständig kennen, reichen gelegentliche Ad-hoc-Tests nicht aus. Daher sollten Sie auch die automatisierten Cloud-basierten Methoden finden, mit denen Sie die sicheren Webperimeter beibehalten und die gesamte Website für Sie überwachen können. Für ein Unternehmen ist es wichtig, seine Daten und Apps vor solchen Bedrohungen zu schützen, indem es seine Richtlinien ändert und alle Schwachstellen vermeidet.

Sei rücksichtslos:

Alle nicht gepatchten Websites sollten so schnell wie möglich geschlossen werden, wenn Sie die Bedrohungen reduzieren möchten. Zu diesem Zweck sollten Sie die Sicherheitsinformationen aus der automatisierten Bewertung der Anwendungssicherheit in der Webanwendungs-Firewall (WAF) bereitstellen. Dies schützt Ihr Unternehmen vor den Sicherheitslücken, bis die Codes behoben sind. Kein Unternehmen oder System ist hundertprozentig sicher und auf dem neuesten Stand, aber mit der Entwicklung von Cyber-Angriffen können Sie Ihre Sicherheit im Internet gewährleisten. Das Nichtbeachten der Warnungen ist keine Entschuldigung, und jeder, der keine wesentlichen Maßnahmen ergriffen hat, könnte sich im Schuh von TalkTalk befinden und seinen Ruf vor den Kunden schädigen.