close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Es stellt sich heraus Ziel haben könnte seine massiven Sicherheitsverletzung leicht verhindert



Die von Target bestehenden Sicherheitspersonal und erweiterte Sicherheits-Software hätte verhindert werden können, ein umfangreiches Untersuchungsbericht enthüllt. Aber anstatt, Target tat nichts, so dass Hacker, zu stehlen sowie. Sechs Monate vor dem Daten heist, verbrachte $ 1.600.000 auf einer ausgefeilten Anti-Malware-System namens FireEye, die tatsächlich den Hack gefangen und automatisch die Malware ohne menschliche Interaktion ausgerottet haben könnte. Aber das Merkmal ausgeschaltet wurde, da es die neu erworbenen und getestet System geglaubt hat, nach wie vor von Target Sicherheitspersonal mißtraut wurde. "In der Regel als ein Sicherheitsteam, können Sie diese letzte Entscheidung Punkt haben wollen," was soll ich tun "," Bombardier Aerospace Offizier Chief Information Security sagte über FireEye, eine Software das Unternehmen seit mehr als einem Jahr nutzt. Das gleiche Sicherheitssystem wird durch die CIA, das Pentagon und andere Spionagebehörden auf der ganzen Welt eingesetzt und hat eine interessante Art und Weise Malware-Attacken in Echtzeit zu fangen, stattreagieren nur auf bekannte Malware, wie Antiviren-Programme tun. Das System erzeugt eine parallele Computer-Netzwerk auf virtuelle Maschinen, die alle Daten zu erfassen, die von der Web-to Target kommt, während die Angreifer tatsächlich glauben, dass sie in ihrem Ziel sind - kein Wortspiel beabsichtigt. So decken Bloomberg Businessweek, erfasst das System die erste Malware-Code am 30. November und die eine Warnung, die ignoriert wurde. Hacker hochgeladen so viele wie fünf Versionen der Malware, die mit einem Namen auf eine Komponente in einem Rechenzentrum-Management-Produkt im Zusammenhang verkleidet war - Bladelogic. FireEye konnte jeder von ihnen zu fangen und die Warnmeldungen eskalieren. Aber Ziel reagierte nicht auf eine dieser Meldungen. Auch erfasst die Symantec Endpoint Protection Antivirus-Programm verwendet, um Ziel die Malware um Thanksgiving entsprechende Warnungen Ausgabe, die ebenfalls ignoriert wurden. In der Tat sieht es aus wie "die verwendete Malware absolut ungekünstelt und uninteressant ist", so McAfee Direktor der BedrohungIntelligence-Operationen Jim Walter. Das Unternehmen verfügt über ein Team von Sicherheitsexperten in Bangalore, dass kontinuierlich überwacht Ziel des Netzwerks. Das Team hat die Warnung am 30. November, und es bestanden an das Sicherheitsteam in Minneapolis auf. "Und dann ... es ist nichts passiert." Erst am 2. Dezember die Hacker haben beginnen, die gesammelten Daten zu Russland durch den US-Servern herunterzuladen, wo sie die Daten vorübergehend gesammelt haben. Von den 1797 US-Target Stores, sammelte die Hacker 11GB von Daten über. Bundesstrafverfolgungs war in der Lage, tatsächlich die Daten zu erhalten, die auf der Hacker US-temporäre Server unvorsichtig verlassen wurde, und kontaktiert Ziel über die Verletzung am 12. Dezember Es dauerte drei Tage für Target öffentlich den Hack bestätigen. Während einer Rede vor dem US-Kongress, Target "hat gesagt, dass es erst nach dem US-Justizministerium an den Händler, über die Verletzung Mitte Dezember mitgeteilt, dass Unternehmen Ermittler gingen zurück, um herauszufinden, was passiert ist", ohne zu erwähnen, dass dieSpeicher konnte alles verhindert haben, hatten die Warnungen in den ersten Tagen bestätigt worden. Wie die Hacker in Grafik brach | Bildquelle: Bloomberg Businessweek Eine Fahndung nach den Verantwortlichen für den Hack begonnen hat, ist eine ukrainische 22-jährige Hacker, die vor Diebstahl privaten Daten von einem beliebten Forum in seinem eigenen Land gefangen wurde. Die Identität der Person, hat sich offenbar von verschiedenen Quellen bestätigt, obwohl es keine eindeutigen Beweise, auf ihn gerichtet. Da die Hacker verschiedene Spuren in der Malware-links, die Ermittler aufdecken seine mutmaßlichen Identität half, wird angenommen, er ist der Anführer einer Bande von Hackern war, die den Angriff durchgeführt - er die George Clooney war, dass die anderen Mitglieder einer Ozean-11-like gemietet Team, und wer schrieb die Malware, die die anderen dann von Target-Servern auf meine Daten verwendet. Weitere Hinweise links von den Hackern vorschlagen, dass sie hinter mindestens sechs weitere Datendiebstähle in den letzten zwei Jahren gewesen sein. Inzwischen Kredit- und DebitKarten im heist gestohlen, mit Zielkunden, die leiden gehackt wurde während der Zeit der Einzelhandelsgeschäft des Netzwerks shopped bereits die Konsequenzen. Ziel war die massive Datenschutzverletzungen im Zusammenhang mit mehr als 90 Klagen getroffen, und verbrachte mehr als 61 Millionen $ zum 1. Februar auf den Angriff zu reagieren. Die ganze Geschichte, wie die ganze Zieldaten passiert Hack in gedruckter Form am Freitag in der neuen Ausgabe von Bloomberg Businessweek erscheinen, und ist online verfügbar. Stichworte: Quelle:
Trending In Verbindung stehende Artikel

Endpoint-Security 2013     Endpoint-Security-10 mcafee

Categories and tags