今週は、Struts2パッチの脆弱性を回避する話ではなく、DoogeeにしろGoogleにしろ、このような記事があまり出ないように。古い話題であるデータ漏洩について、より広い視点から語ってください。ブラック・ブロードによるPOSシステムへの侵入の51%は秒単位であることをご存知でしょうか。保護側では、応答時間の85%は数週間で測定されます。それはどのような保護ですか?
ベライゾン2014年データ侵害調査報告書
まず、DBIRへの貢献者のリストを見ると、かなり衝撃的です:
セキュリティ機関を含む政府機関、金融機関、通信事業者、大企業、セキュリティ研究機関、セキュリティ企業、ビジネス・コンサルティング会社など、ほぼ完璧に網羅されたコレクションであることは間違いありません。
DBIRの報告書は、データの出所に関しては本物です。このレポートは、世界中の 50 社が 10 年間のデータを収集し、レポートに寄稿しています。レポートでは、95カ国で確認された1,367件のデータ侵害関連インシデントと63,437件の攻撃を分析しています。
60ページに及ぶ年次報告書の中で最も価値があるのは、間違いなく、ベライゾンが主要なデータ漏えいや攻撃を分析した結果、データ漏えいの脅威を攻撃パターンに基づいて9つのカテゴリーに分類したことです:
- PoSシステム侵入 INTRUSIONS)
- Webアプリケーション攻撃
- インサイダー/特権の乱用
- 物理的な盗難・紛失
- さまざまな不手際
- 犯罪ソフトウェアだ。
- 決済カード情報の盗難
- サイバー・エスピオナージだ。
- サービス拒否攻撃DBIRにおける上記脅威分析の観点も、内部要因、外部要因、攻撃動機、攻撃頻度、攻撃対象資産、データの種類など非常に豊富です。以下に分析結果の一部と結論データを示します。
内部要因と外部要因
攻撃の動機
攻撃の分布頻度
攻撃対象資産の変動
POSシステムへの侵入を例に、主な分析データを以下に示します:
攻撃トップ10
侵入とは
こうげきとしゅぼうのじかん
ここで、攻撃時間窓のデータについて特筆しておきます。DBIRの分析によると、攻撃対保護は、純粋に時間の観点から見ると、保護側がほぼ完敗しているようです。POSシステムへの侵入の51%は秒単位であったのに対し、保護側では85%の応答時間が週単位で計測されています。DBIRの説明によると、保護側が自分たちのデータが盗まれたことに気づいたのは、攻撃側が取得したデータをさまざまなチャネルで公開または販売したときだったとのことです。
全体として、これは非常にNBのレポートです。必読のレポートです。
その他
[ヒラリー、テロリストを助けたスノーデンを批判】ヒラリーはコネチカット大学でメディアの質問に答えながら、スノーデンのリークを批判。彼女は、スノーデンは、XXやロシアに逃げ込むのではなく、NSAの数々の問題を暴露することで、十分に貢献できたはずだと主張。さらに追い打ちをかけるように、スノーデンがリークした極秘情報の多くはテロ組織を助けるものでした。したがって、ヒラリーは、まさにそのような人物がロシアで難民保護を認められたことは信じられないと言います。
[]
[NIST がついに「NSA のバックドア」を断念】 マイクロソフト社のエンジニア Dan Shumow 氏と Niels Ferguson 氏が 2007 年に Dual_EC_DRBG アルゴリズムの問題を暴露してから 8 年が経ち、米国標準技術局(NIST)はついに Dual_EC_DRBG を乱数生成アルゴリズムから外す決意を固めました。米国商務省の一部である標準技術局(Standards and Technology)は、ついに乱数生成アルゴリズムからDual_EC_DRBGを削除することを決定しました。このアルゴリズムは、昨年スノーデン氏が米国NSAとRSAの間に1000万ドルの水面下の取引が存在することを暴露した後、セキュリティ業界全体に衝撃と怒りを引き起こしました。なぜNISTはDual_EC_DRBGを廃止することにしたのでしょうか?誰が知っているのでしょうか?





