8. April 2016 Instant-Messaging-Dienst WhatsApp hat angekündigt, jetzt, dass es End-to-End-Verschlüsselung verwenden, werden alle Benutzer-Kommunikation zu verschleiern und sicherstellen, dass sie nur durch das Gerät des Empfängers entschlüsselt werden. Dies hat enorme Auswirkungen für die Geheimdienste, wie wir nur allzu bewusst nach dem FBI / Apple-Debatte um die San Bernadino gunman iPhone sind. Tatsächlich ist die öffentliche Meinung im Allgemeinen geteilt über End-to-End-Verschlüsselung, obwohl Sicherheitsexperten auf der ganzen Welt sind nur ungern Verschlüsselungsmechanismen zu schwächen Sicherheitsbehörden zu ermöglichen, die Kommunikation zu lesen. Hier auf dieser Nachrichten zu kommentieren ist Richard Anstey, EMEA CTO bei. Richard Anstey, EMEA CTO bei: "Diese Ankündigung wird von WhatsApp spiegelt eine wachsende Bewusstsein der Verbraucher für den Zweck und die Verdienste der Verschlüsselung. Es ist ein Gewinn für die Privatsphäre Befürworter, aber zweifellos eine Ursache der Frustration an die Regierungen in der ganzen Welt. Im Anschluss an die Apple / FBI-Skandal, und die Rückkehr zur Bedeutung der Charta des Snooper in Großbritannien, Verschlüsselung wurdeschob in seit Jahren um den Mainstream trotz Verschlüsselungsalgorithmen zu haben. End-to-End-Verschlüsselung ein sehr einfaches Konzept ist: sobald eine Nachricht des Absenders Gerät verlässt, werden die Zeichen in eine Reihe von Buchstaben und Zahlen Rührei, die nichts zu jeder außer dem Empfänger, wer die einzige Schlüssel hält, die jetzt interpretieren kann die Nachricht. "End-to-End-Verschlüsselung wirft bereits ein Problem für die Geheimdienste, die für drängen" Backdoors "Nachrichten zwischen Terroristen zu entschlüsseln, auf WhatsApp, von denen einige ausgetauscht werden können. Doch Sicherheitsexperten auf der ganzen Welt - darunter auch ich - sind sehr zurückhaltend, Verschlüsselungsmechanismen zu schwächen, denn dies ist eine breitere Sogwirkung in Tag-zu-Tag-Leben haben würde - sowohl persönlich als auch professionell. Es können alle Arten von sensiblen Informationen verursachen weniger vor Hackern geschützt zu werden, Kriminelle und unfreundlich Nationalstaaten "Informationen zu Intra. (NYSE: IL) ist ein führender, globaler Technologieanbieter von sicheren Enterprise-ContentCollaboration-Lösungen. Durch innovative Software-as-a-Service-Lösungen, Software Intralinks, den Austausch, die Kontrolle und das Management von Informationen zwischen den Organisationen sicher und gesetzeskonform zu ermöglichen, wenn durch die Firewall zu arbeiten. Mehr als 3,1 Millionen Profis bei 99% der Fortune 1000-Unternehmen auf Intralinks, die Erfahrung angewiesen. Mit einem Track Record von ermöglicht High-Stakes-Transaktionen und Unternehmenskooperationen im Wert von mehr als $ 28100000000000, ist Intralinks ein zuverlässiger Anbieter von einfach zu bedienende, Unternehmen Stärke, Cloud-basierte Collaboration-Lösungen. Kommentarfunktion ist geschlossen
7. April 2016 Malware setzt sich heute eine wachsende und immer kostspieliger Risiko für mobile Anwender zu werden, mit einer von 30 Mobile Browsing-Transaktionen, sowie ein in allen sieben mobile app Sitzungen beweisen, potenziell schädlich. Tatsächlich stoßen rund 5,9 Prozent der Teilnehmer jeden Tag eine riskante Website und werden über URLs und mobile Anwendungen übertragen, die mobile Nutzer täglich nach Zugang zu unseren. Noch mehr über ist, dass Jugendliche und Kinder Populationen sind besonders gefährdet, da die Verbreitung von mobilen Geräten, Online- und App-Aktivitäten drastisch erhöhen. Und weil mobil in alle tief verwurzelt ist, dass wir tun und wie wir leben, wird es immer schwieriger, die wachsende Flut von Angriffen auf dieses Vektors gezielt zu erkennen und zu reduzieren. Zwar gibt es dort Anbieter aus, die verschiedene Teile des Ökosystems und der Fokus auf alles von Mobile Device Management (MDM) auf Endpoint Security, Kommunikationsdienstanbieter (CSPs) sind in einer einzigartigen Position, in der darstellenIndustrie, weil sie im Herzen der digitalen Erfahrung und Bedrohungen auf Netzwerkebene zu stoppen. CSPs haben Zugriff auf eine Goldmine von Netzwerk-Benutzerdaten, die besser genutzt werden können, um eine Reihe von Benutzerprofilen zu verstehen, wenn es um riskantes Verhalten kommt. Wenn mit den relevanten Daten bewaffnet, können CSPs Einblicke in gewinnen, die am meisten anfällig sein könnte mit Websites zu beteiligen, die Malware, Spyware oder Phishing-Angriffe enthalten können, und greifen mit netzwerkbasierten Lösungen, dass der Nutzer die spezifischen Risiken minimieren können. Durch das Angebot von netzwerkbasierten Sicherheitsdienste haben CSPs die Möglichkeit, einen Mehrwert für ihre Abonnenten zur Verfügung zu stellen und die Nutzer auf ihre persönlichen mobilen Gewohnheiten und Verhaltensweisen basieren schützen. Zugleich erhalten sie eine einzigartige Gelegenheit, um das Netzwerk zu monetarisieren, erhöhen ARPU und sogar Abwanderungs reduzieren. Was ist das Problem? Zu einem großen Teil ist mobile Sicherheit ein nachträglicher Einfall für die Verbraucher und Geschäftsleute, die auf die neueste Software nicht die Zeit haben, um mehrere Abonnements zu verwalten, zu aktualisierenVersion oder Sorgen darüber, wo sie klicken (auch wenn es von jemandem zu sein scheint, der Sie vertrauen). Wie für Festnetz Gegensatz zu dem Fall, während bereits einige Regulierungsbehörden Mobilfunkbetreiber erfordern grundlegende Sicherheit vor mobiler Malware zur Verfügung zu stellen, tun eine große Mehrheit nicht. Und während jeder mobilen Nutzer in Gefahr von Sicherheitsbedrohungen ist, keine zwei Benutzer sind gleich in ihrem riskanten Verhalten und im Gegenzug mussten die Sicherheitsmaßnahmen für sie sicher zu bleiben. Welche Benutzerprofile sind das größte Risiko? Wir fanden heraus, dass im Durchschnitt mobilen Abonnenten über 72 Interaktionen auf drei verschiedenen Websites an einem bestimmten Tag haben. Ob es sich um eine Social-Networking-Plattform, ein Trending Spiel, News-Anwendung oder E-Commerce-Website, jedes Mal, wenn ein Benutzer auf einer Website oder mobile app Inhalt berührt, sind verlassen sie sich angreifbar. Der Schlüssel zum Verständnis, die in Gefahr ist, ist die Fähigkeit, genau zu Profilgruppen zu identifizieren, die gemeinsame Wahrnehmung mobilen Nutzer darstellen, Erwartungen und Verhaltensweisen. Segmentieren mobilAbonnenten von Demografie und Nutzung Klassifikationen können CSPs helfen, die Art und Höhe der Sicherheit zu bestimmen, Risiken jeder eindeutige Kunde im Netz auftreten können, wie sie über ihre typischen Tagesgeschäft hinausgehen. Wenn Sie auf die Daten bekommen nach unten, gibt es einige interessante Trends, um die Profile am stärksten gefährdet sind - und es könnte nicht sein, wer Sie am meisten erwarten. von Allot Communications toconducted Gemäße zeigen Geschäftsleute die riskanteste Online-Verhalten, mit 79 Prozent der Geschäftsleute und 67 Prozent der Geschäftsfrauen potenziell riskante mobile Anwendungen auf einer täglichen Basis verwendet. Diese Zahlen werden dicht gefolgt von Jugendlichen und Millennials, 67 Prozent davon auch fragwürdige Apps auf einer regelmäßigen Basis zuzugreifen, setzen ihre mobilen Geräte und persönliche Daten in Gefahr. Während mobile App-Downloads oftmals geschützt sind, ist ihre Ausgangs Verwendung nicht, bestimmte Benutzer in fooling glauben, dass sie harmlos apps, wenn in Wahrheit zugreifen, werden sie sich anfällig für verlassenmobilen Bedrohungen mit jedem Gebrauch. Nehmen Sie einen Link auf einer Social Site wie WhatsApp zum Beispiel klicken; während die App-Download selbst geschützt ist, kann diese außerhalb Link zugreifen nicht. Warum ist das wichtig? Immer mehr werden CSPs mit der Aufgabe, ihre Abonnenten sicher aus dem entgegenkommenden ganze Reihe von Cyber-Bedrohungen zu halten, die sowohl in Größe und Komplexität weiter zunehmen. Glücklicherweise können CSPs sehr effektiv sein, wenn es um Anhalten Cyber-Attacken kommt. Angesichts der weit verbreiteten, auftauchen, und hartnäckiger Online-Bedrohungen können die Betreiber von Teilnehmerdaten nutzen Anwender vor Malware und anderen Bedrohungen aus dem Internet zu schützen, die Reputation und die Produktivität, Schäden mobile Geräte schädigen können, umfassen persönliche Daten und finanzielle Verluste verursachen. Wenn sie mit relevanten Daten und Informationen rund um das Kundenverhalten bewaffnet - zum Beispiel zu wissen, wenn der Benutzer eine Business-Frau auf dem Sprung oder ein Kind Zugriff auf Bildungs-Apps - CSPs sind in der Lage mit den Teilnehmern zu engagieren, um herauszufinden, wie aufihre spezifischen Sicherheitsrisiken zu minimieren. Mit dem Insider-Wissen zur Verfügung durch Teilnehmerdaten kommt die Fähigkeit, individuelle Sicherheitsdienste anbieten zu können Abonnenten von schädlichen Malware zu schützen. CSPs können Dienste überall von Netzwerk-basierte Anti-Malware auf elterliche Kontrolle, die Verbraucher vor Cyber-Angriffen zu schützen, die den Verlust von persönlichen und beruflichen Inhalte führen kann. Zum Beispiel, anstatt Sicherheit pro app Bereitstellung, Sicherung Benutzer auf Netzwerkebene ermöglicht Maßnahmen Sicherheit eine Schutzdecke für alle mobilen Online-Aktivitäten zur Verfügung zu stellen. Mit Zugang zu einem einzigartigen mobilen Vorlieben des Benutzers und Anwendungsfälle und die Fähigkeit, jede einzelne zu analysieren, CSPs sind besser positioniert als je zuvor ihre Kundenbasis zu schützen. Dies sichert nicht nur die Nutzer selbst, sondern gibt auch CSPs einen Wettbewerbsvorteil gegenüber anderen Anbietern, die Gefahren für die Privatsphäre der Nutzer und Inhalte zu bekämpfen können, nicht diese kritischen Benutzerdaten werden verwendet. Durch die Analyse von Netzwerkdaten,Filterung Benutzer in sehr gezielte Kategorien, und das Netzwerk-Sicherheit, die einen Regenschirm über Benutzer vollständige Online-Aktivitäten bietet, sind CSPs einen großen Vorteil gegeben, wenn es um vereiteln off kommt Cyber-Kriminalität in ihren Netzen und Anwender konsequent geschützt im Angesicht von Malware zu halten. Über Yaniv Sulkes Yaniv Sulkes ist ein Telekommunikations in der Entwicklung professioneller, der Entwicklung, productizing und Marketing-Branche führenden Lösungen mehr als 15 Jahren. Sulkes dient derzeit als AVP Marketing bei Allot Communications. Vor Allot gelang Sulkes ein Großprojekt Telekommunikationstechnik und diente in verschiedenen Software-Engineering-Kapazitäten. Sulkes hat einen M.Sc. in Elektrotechnik und B.Sc. in Industrial Engineering und Management von der Universität Tel Aviv. Kommentarfunktion ist geschlossen
7. April 2016 Nach einer Service-Max-Umfrage, 75 Prozent der Menschen, die in der Regel einen Servicetechniker rufen, weil das Produkt gebrochen hat, nicht zu Wartungszwecken. Was bedeutet dies für Außendienst-Profis ist, dass, wenn ein Kunde anruft, sie sind eine schnelle Korrektur wahrscheinlich zu benötigen. Deshalb ist die erste Time Fix Rate der heilige Gral der Felddienstanbieter ist. Als Leiter der Service-Provider IT-Spezialisten verwaltet (ITS), habe ich das gefunden auf ein Minimum zweite Besuche vor Ort zu halten und die Kundenerfahrung, Außendienst-Manager verbessern sollten diese Fehler zu vermeiden. Fehler # 1: Ineffizient Verwalten Ersatzinventar Die Umfrage-Service Max oben Bezug genommen wurde darauf hingewiesen, dass, wenn ein Ingenieur zum Kunden zurückkehren musste, 61 Prozent der Zeit, es war, weil der Techniker die Teile nicht hatte benötigt, um das Problem zu lösen . Bei ITS, lösen wir dieses Problem von den Ingenieuren zu vier Regionen in Großbritannien zuweisen. Wir verwenden auch neun regionalen Depots über das ganze Land, dieermöglicht Ingenieuren, Ersatzteile schnell für die Kunden zu speichern und zu sammeln. Diese Strategie hat uns ermöglicht, niedrige Vor-Ort Reaktionszeiten gebunden zu bieten Level Agreements und Service eine erstmalige Fix-Rate von mehr als 92 Prozent (laut Aberdeen Group, der Durchschnitt für Best-in-Class-Bereich Service-Organisationen zu erreichen ist 88 Prozent). Fehler # 2: schlecht verwaltet Engineers 'Fähigkeiten Investitionen in Ausbildung und zusätzliche Zertifizierungen wird die Organisation der Pool von Ingenieuren zu erweitern, die ausgestattet sind, auf bestimmte Geräte oder Software zu arbeiten. Um sicherzustellen, dass jede Aufgabe ist eine gute Passform für die einzigartigen Fähigkeiten des Ingenieurs und Zertifizierungen, kann das Unternehmen nähern sich dem Abfertigungsprozeß methodisch und strategisch. Zum Beispiel können leitende Ingenieure ihre Erfahrungen mit dem Unternehmen nutzen und ihre Vertrautheit mit den Ingenieuren die Fähigkeiten Besuche vor Ort zu planen. Fehler # 3: Mit nicht Vorbeugende Dienstleistungen noch besser als eine erstmalige fix zu erreichen verhindert eine Fehlfunktion des Systems in dererster Platz. Dies ist besonders wichtig, wenn der Kunde Recovery Time Objectives hat für Business Continuity und Disaster Recovery-Zwecke zu erfüllen. Bei ITS, verwenden wir das Remote-Management-Tool N-able, die auf dem Kundenserver und Desktops installiert und ermöglicht es uns, die meisten von den Kunden Systeme zu überwachen. Wenn ein potenzielles Problem auftritt, können unsere technischen Support-Team auf die Frage antworten, bevor der Kunde selbst bewusst ist, es existiert. Zum Beispiel verwenden wir N-able Drucker für Howden Tischlerei, einem britischen Hersteller und Anbieter von Küchen und Schreinerei Produkte zu verwalten. Zuvor wurden Howden Drucker nicht vernetzt, Verbrauchsmaterialien waren nicht überwachte, liefert Nachschub nicht automatisiert wurde, und den Papierverbrauch wurde nicht kosteneffektiv. Nachdem implementiert Überwachungssoftware (nach der Drucker Networking) sind wir nun in der Lage, mit den Druckern, alle Punkte zu und die Versorgung mit Verbrauchsmaterialien zu verwalten. Fehler # 4: erliegen Business As Usual Es ist nur allzu leicht in eine Routine zu fallen vonVerarbeitung einer bestimmten Art und Weise durchführen, weil "das ist, wie wir es immer getan haben," aber es ist wichtig, ständig neue Ideen und Lösungen für die geschäftlichen Herausforderungen zu generieren. Die Organisation könnte eine monatliche Prüfungssitzung halten, wo Köpfe der Abteilung im vergangenen Monat die Leistung überprüfen und führen in Echtzeit SWOT auf jeden Aspekt des Geschäftsanalysen. Das Treffen könnte Erfolgskontrolle umfassen, Business-Bedrohungen, Ressourcenplanung, Entwicklungsmöglichkeiten und gesetzliche und rechtliche Verantwortung. ITS nutzt diese Treffen innovative Wege zu generieren Client Probleme auch zu lösen. Zum Beispiel Straßengüterverkehr Unternehmen wollte Baxter Fracht uns nur neue Hardware nicht zur Verfügung stellen und ein Netzwerk aufbauen, sondern auch ein Brainstorming Möglichkeiten, um zukunftssicher ihr Geschäft. Die Pläne hatten beide ITS und Baxter Fracht zu profitieren, mit Produkten, die für beide Unternehmen kostengünstiger waren. Gemeinsam schuf das ITS-Team eine Strategie zur Verbesserung der Widerstandsfähigkeit Baxter Freight Geschäft. die Strategie, Enthalten Pläne größere Produkte, wie zum Beispiel einem verwalteten Cloud-basierte Disaster Recovery als Service-Plattform zu übernehmen, wie das Geschäft gegründet wurde. Fehler # 5: Failing Ingenieure Produktangebot vertraut gemacht Ob Ingenieure ein Produkt von der Organisation verkauft werden, zu unterstützen oder eine Dienstleistung durch einen Managed Service Provider (MSP) angeboten bieten, müssen sie mit allen Produkten und Dienstleistungen vertraut zu sein die Organisation zur Verfügung stellt. Mit diesem Wissen kann der Ingenieur andere Lösungen vorschlagen, dass die Kunden individuellen geschäftlichen Herausforderungen zu lösen. Zum Beispiel könnte eine MSP-Ingenieur vor Ort gehen, um einen Server zu reparieren und den Client zu erwähnen hören, dass die Organisation Probleme hat, mit Daten Zersiedelung Bewältigung und erwägt, einen Teil ihrer Umgebung zu virtualisieren. Der Ingenieur weiß, dass die MSP bietet Cloud-basierte Infrastruktur als Service (IaaS), so kann der Ingenieur vorschlagen, dass als Lösung. Während Verstopfung Dienstleistungen, die im Außendienst nicht verwandt sind magkontraproduktiv, zeigt den Kunden so zu tun, dass die Organisation des Kunden Geschäftsziele zu erreichen vermag. Wiederum ist der Client eher eine Beziehung mit der Tätigkeit fortsetzen. Fehler # 6: Vernachlässigt Regulatorische Anforderungen Regulatory Compliance ist ein dringendes Anliegen für Unternehmen aus verschiedenen Branchen. Deshalb Organisationen Außendienst müssen in der Lage zu zeigen, dass sie regulatorischen Anforderungen erfüllen können. Die Organisation kann wählen, eine Business-Continuity-Standard zu übernehmen oder ein Drittanbieter-Akkreditierungsverfahren durchlaufen für Qualitätsmanagementsysteme oder ISO 27001 für Informationssicherheits-Managementsysteme eine Zertifizierung wie ISO 9001 zu erreichen. Durch diese Gefahren zu vermeiden, Außendienstorganisationen erhöhen ihre erstmalige fix Raten, ihre Fähigkeit verbessern, Probleme zu verhindern, bevor sie auftreten und helfen Kunden treffen, um ihre Geschäftsziele. Über Matt Matt Kingswood Kingswood der Leiter der Managed Services von Midlands und London-basiert ist,ein bundesweiter Managed IT-Services-Anbieter. ITS ist Teil der US Reynolds and Reynolds Unternehmen, die in die Datensicherung und Recovery-Dienste ein starkes Erbe hat. In seiner Position ist Matt verantwortlich für die Entwicklung Managed IT innerhalb der UK-Dienstleistungen und ist derzeit an der nächsten Generation von Cloud-und Recovery-Produkte fokussiert ist, und. Matt verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche und war früher CEO der IT-Lösung - ein Full-Service-IT-Anbieter von ITS übernommen. Seit seinem Eintritt bei ITS hat er Bemühungen führten eine Reihe von Managed Services auf Basis der neuen ITS-Cloud-Plattform einzuführen. Zuvor hatte Matt eine Karriere in der Technologie für mehrere Top-Tier-Investmentbanken vor der Gründung und mehrere Unternehmen in der IT-Dienstleistungsbranche zu verkaufen. Matt hat einen MBA von der Wharton School der University of Pennsylvania und einen Master in Informatik von der Universität Cambridge. Kommentarfunktion ist geschlossen
7. April 2016 Um auf der Incapsula Team bei Imperva arbeiten, ist ausgesetzt werden, um DDoS die ganze Zeit angreift. Von beobachten 100 Gbps Angriffe Wellen auf Computer-Bildschirmen rund um das Büro zu machen, zu unseren Postfächern, die mit Berichten von abgemildert Angriffe bombardiert, DDoS ist nur ein weiterer Teil unserer fantastischen täglichen Routine. Dennoch steht jeder einmal in eine Weile ein Angriff aus das macht uns wirklich zur Kenntnis nehmen. Das sind diejenigen, eine E-Mail wir einander Screenshots, diskutieren Sie mit den Medien und schreiben Sie in unserem Blog. Oft sind diese Angriffe Kanarienvögel in einem Kohlebergwerk für neue Angriffstrends. Es ist eine dieser Kanarienvögel, die ich über hier-Angriff sprechen wollen, die die Art, wie wir denken über die Anwendungsschicht DDoS-Schutz in Frage stellt. Ein bisschen über Anwendungsschicht DDoS-Attacken Grob gesagt, Layer 7-aka Anwendungsschicht-DDoS-Attacken sind Versuche, Server-Ressourcen zu erschöpfen (z.B. RAM und CPU) durch eine große Anzahl von Verarbeitungsaufgaben mit einer Reihe von HTTP-Anfragen zu initiieren. Im Rahmen dieser post-itsein sollte erwähnen, dass, während tödlich für Server, Anwendungsschicht Angriffe im Volumen nicht besonders groß sind. Auch müssen sie sein, da viele Anwendungsbesitzer nur Überversorgung für 100 Anfragen pro Sekunde (RPS), was bedeutet, auch kleine Angriffe stark ungeschützte Server lahmlegen kann. Darüber hinaus, auch bei extrem hohen RPS Raten-und wir haben, ist -die Bandbreite Fußabdruck von Angriffen Anwendungsschicht gesehen Angriffe in der Regel gering, da die Paketgröße für jede Anforderung nicht größer als ein paar hundert Bytes zu sein scheint. Folglich kann selbst die größten Anwendungsschicht Angriffe fallen weit unter 500 Mbps. Aus diesem Grund einige Anbieter von Sicherheitssoftware und Architekten aufschlagen, dass es sicher ist, sie mit Filterlösungen zu begegnen, die nicht notwendigerweise zusätzliche Skalierbarkeit bieten. Ein ginormous HTTP POST Der Angriff überfluten, die diese Theorie in Frage gestellt aufgetreten vor ein paar Wochen, wenn einer unserer Kunden-a-China basierte Lotterie Website-war das Ziel einer Flut Angriff HTTP POST, die auf einem im wesentlichen hohen Rate von 163.000 kulminierteRPS. Angriff Verkehr in RPS (Anfragen pro Sekunde) So bedeutsam diese Anforderung Zahl war, kam die eigentliche Überraschung, wenn wir, dass der Angriff erkannte auch Bandbreite bei 8,7 Gigabits pro Sekunde raubend war (!) - Ein Rekord für eine Anwendungsschicht angreifen und auf jeden Fall die größten hatten wir je gesehen oder sogar über bis zu diesem Zeitpunkt gehört. Angriff Verkehr in Gbps (Gigabits pro Sekunde) Blick zu verstehen, wie eine Anwendungsschicht Angriff solche Höhen erreichen konnte, inspiziert wir die bösartige POST-Anfragen. Was wir fanden, war ein Skript, das zufällig große Dateien erzeugt und versucht zu laden (POST), um sie an den Server. Auf diese Weise waren die Täter der Lage, eine ginormous HTTP Flut zu schaffen, bestehend aus extrem großen Content-Length-Anfragen. Diese erschien legitim, bis die TCP-Verbindungen aufgebaut wurden und die Anforderungen könnten durch -our Anwendungsschicht DDoS Mitigation-Lösung überprüft werden. Der Angriff Kampagne wurde von einem Botnetz mit einer Malware-Variante infiziert gestartet. Von dort ist esdie Website unter dem Deckmantel eines Baidu Spinne wurde Zugriff, wie oben zu sehen. Insgesamt entstand der Angriff Datenverkehr von 2.700 IP-Adressen. Die Masse wurden in China, wie unten von der Karte zeigt. Warum 8.7 Gbps DDoS Probleme für Hybrid-DDoS-Schutz-Zaubern Wenn aus dem Zusammenhang gerissen, eine 8,7 Gbps Angriff kann nicht wie Anlass zur Sorge-besonders scheinen in diesen Tagen, wenn Sicherheitsdienstleister, regelmäßig Berichte über 200 teilen, 300 und 400 Gbps Angriffe. Allerdings sind diese Angriffe alle Netzwerk-Layer- sie erwartet sind groß. Auf der anderen Seite, eine Anwendungsschicht Angriff Multi-Gigabit ist eine unvorhergesehene Bedrohung. Als solches kann es wäre eine viel größere Netzwerk-Layer-Angriff erfolgreich sein, wo fehlschlagen. Dies liegt daran, dass Anwendungsschicht-Verkehr nur gefiltert werden kann, nachdem die TCP-Verbindung hergestellt wurde. Sofern Sie eine Off-Premise-Mitigation-Lösung verwenden, bedeutet dies, dass böswillige Zugriffe über das Netzwerk Rohr zu dürfen gehen, die für Multi-Gig-Attacken ein riesiges Problem ist. EINFall in Punkt sind Hybrid-DDoS-Protection-Lösungen, in denen ein Off-Premise-Dienst bereitgestellt wird Netzwerkebenen Bedrohungen zu begegnen, sondern eine kunden Premises Equipment (CPE) wird verwendet, Anwendungsebene Attacken zu mildern. Der Engpass in Hybrid-DDoS-Schutz-Topologie Während konzeptionell wirksam, die Achillesferse dieser Topologie ist Netzwerk Rohrgröße. Zum Beispiel, um erfolgreich eine ~ 9 Gb Schicht 7 schubförmigem einer mildern beschrieben-ein CPE würde eine 10-Gbit-Uplink erfordern. Andernfalls würde einfach die Netzwerkverbindung mit DDoS-Anfragen verstopft, die nicht als solche identifiziert werden können, bis sie eine Verbindung mit dem Gerät herzustellen. Eine unzureichende Uplink in dieser Situation zu einem Denial-of-Service führen würde, selbst wenn das Gerät die Anforderungen filtert, nachdem sie durch das Rohr gehen. heute einige der größeren Organisationen Zugegeben, haben eine 10-Gbit-Burst-Uplink. Dennoch konnte die Täter Ratsche leicht den Angriff Größe, entweder durch mehr Anfragen initiiert oder durch zusätzliche VerwendungBotnet-Ressourcen. Somit könnte der nächste Angriff erreichen leicht 12 oder 15 Gbps oder mehr. Nur sehr wenige Nicht-ISP-Organisationen haben die Größe der Infrastruktur erforderlich Angriffe dieser Größe Vor-Ort-zu mildern. Darüber hinaus sind Anwendungsschicht Angriffe leicht aufrecht zu erhalten. Vor kurzem wurden wir Zeugen eines, das über erweiterte, während noch zehn Tage Burst einen Alptraum in overage Gebühren schafft. Aus finanzieller Point-of-view, ist dies einer der Hauptgründe, warum DDoS-Mitigation-Lösungen existieren, um kostengünstige Skalierbarkeit als Alternative zu bezahlen für hohe Commits und overages bieten. Der Kanarienvogel in der Kohlengrube Die Erfahrung hat gezeigt, dass eine effektive DDoS-Methoden selten eine Ausnahme von der Regel sind. Während wir hier sprechen, bleibt die zuvor erwähnte Angriff Botnet aktiv ist und die bei dem Angriff verwendete Technik noch verwendet wird. Darüber hinaus ist es wahrscheinlich weiter verbreitet zu werden, als zusätzliche Botnetz-Betreiber ihre Schadenspotenzial entdecken. Die Existenz dieser Bedrohungen machen ein weiteres gutes Argument für Off-PremiseMitigation-Lösungen, die sich außerhalb des Netzwerkperimeters HTTP / S zu beenden. Sie werden von Ihrem Netzwerk des Rohrgröße uneingeschränkt und sind in der Lage bei Bedarf zu skalieren jede Menge Anwendungsschicht Verkehr zu filtern. Dies ist genau das, was mit dem oben erwähnten passiert 8.7 Gbps-Schicht 7 Angriff, wenn unsere Website Schutz der Lage war, die spezifische HTTP-Flood-Angriff Vektor automatisch zu handhaben und out-of-the-box. Gesagt haben, dass wir erkennen, dass einige Organisationen unter der regulatorischen Verpflichtung sind HTTPS-Verschlüsselung on-premise zu beenden, und haben keine andere Wahl, als Milderung Geräte zu verwenden. Wenn dies der Fall ist, unsere beste Rat ist, Ihre Uplink zu prüfen, ein Upgrade, so dass es zumindest Kontern unter 10 Gbps. So oder so, dieser Angriff ist eine Erinnerung, die Skalierbarkeit, die bei der Verteidigungspläne gegen Anwendungsschicht Angriffe strategizing. Weitere Einzelheiten über den Angriff kann auch gefunden werden. Über Imperva (NYSE: IMPV), ist ein führender Anbieter von Lösungen für Internet-Sicherheit, die Schutzgeschäftskritische Daten und Anwendungen. Die SecureSphere des Unternehmens, Incapsula und Skyfence Produktlinien ermöglichen es Unternehmen, Vermögenswerte und Risiken zu entdecken, zu schützen Informationen überall dort, wo sie lebt - in der Cloud und On-Premise - und den Vorschriften entsprechen. Die Imperva Anwendung Defense Center, ein Team Forschung besteht aus einigen der weltweit führenden Experten in Daten- und Anwendungssicherheit, verbessert ständig Imperva Produkte mit up-to-the-minute Bedrohungsinformationen und veröffentlicht Berichte, die auf den neuesten Bedrohungen Einblicke und Orientierung bieten und wie sie zu mildern. Imperva hat seinen Hauptsitz in Redwood Shores, Kalifornien sind Kommentare geschlossen
6. April 2016 Sicherheitsexperten und Hacker sind in einem endlosen Spiel von Katz und Maus gefangen, mit Bedrohungen ständig selbst die unerschütterlichen Verteidigungs zu vereiteln weiterentwickelt. Traditionelle Methoden der neuen Bedrohungen zu bekämpfen, angewiesen auf signaturbasierte Ansätze zur Erkennung böswilliger Dateien, URLs oder IP-Adressen, versagen komplexere Angriffe zu blockieren in einer überwältigenden Zahl von Angriffen resultierenden unter dem Radar rutschen. Selbst die viel gefeierte Sandbox-Ansatz hat unter Beschuss vor kurzem gekommen, als Hacker innovative neue Wege finden, diesen Code zu erkennen, ist in einer virtuellen Umgebung ausgeführt wird und ruhend zu legen, bis aus der Gefangenschaft entlassen. Es ist nicht nur die Taktik, die sich dramatisch verändert haben, so hat auch die Natur der "Endpunkte" selbst. Heute sind sie genauso wahrscheinlich in der Cloud zu wohnen oder eine mobile oder Tablet durch den Mitarbeiter, wie ein traditionelles Notebook oder PC im Besitz sein. Und wie das Internet der Dinge von dem Alter kommt die Anzahl und die Art der Endpunkte, die Schutz benötigen könnten Spiraleaußer Kontrolle. Die harte Realität ist, dass traditionelle Sicherheits Verteidigung, die statische Signatur-basierte Methoden verwenden, um zu bestimmen, ob eine Datei bösartig oder gutartig ist einfach nicht für den Job auf. Was mehr ist die binäre Struktur der Verdacht auf bösartigen Code zu analysieren Ähnlichkeiten mit anderen Dateien oder Malware-Familien zu identifizieren, ist nur geringfügig effektiver, da Angreifer schnell anpassen können und mehr Variationen über das Thema erstellen, statistische, mathematische Modelle fast so nutzlos wie ein machen wird normale statische Signatur. Ein neuer, robuster, disruptive Ansatz, der auf den eigentlichen Kern von Malware konzentriert, sein Verhalten - die so leicht wie seine Hash oder eine andere statische Indikatoren nicht ändern können - ist schon lange überfällig. Geben Sie eine neue Ära der Endpoint Protection der nächsten Generation von Endpunkt (NGEPP) Lösungen, die - wie ihre cyberkriminellen Gegner - dramatisch ihre Vorgehensweise entwickelt haben. Ihr Schwerpunkt liegt auf einer verhaltensbasierten Ansatz zur Erkennung von Malware, die - im Gegensatz zudie Unterschrift, oder Sandbox-Ansatz -ist nicht Inhalt ausschließlich auf Minderung zu konzentrieren; sondern konzentriert sich stattdessen in Echtzeit Prävention anbieten, Erkennung und Abwehr sowie forensische Analysen über den gesamten Angriff Lebenszyklus. Die Fähigkeit, zu sehen, was auf einem Endpunkt ausgeführt wird, und wie jeder Anwendung oder ein Prozess verhalten wird, ist der Schlüssel das Erkennungsproblem zu Bekämpfen. Was mehr ist diese Analyse muss am Ort des Verbrechens zu passieren, nämlich der Endpunkt selbst. Wie jede Verkleidung, ist es viel einfacher, Ihr Aussehen zu verändern, als es die Art und Weise zu ändern, ist Sie handeln. Durch die Verfolgung des Verhaltens einer Bedrohung in Echtzeit von dem Punkt der Erfassung, zur Milderung, Sanierung und forensische Analyse, Sicherheitsteams sind in der Lage zu starten erweiterte Malware und Zero-Day-Exploit Bedrohungen unter Kontrolle zu bringen. In Anerkennung der "Masters of Disguise" Wie funktioniert NGEPP arbeiten? Eine Schicht aus präventiven Schutz stoppt zunächst vorhandenen bekannten Bedrohungen in ihren Spuren an der Eintrittsstelle, die ErsetzungFähigkeiten traditionell von Antiviren-oder Host-basierte IPS zur Verfügung gestellt. Die schiere Menge an neuen Bedrohungen, die täglich die Oberfläche, einschließlich der neuen Formen von Malware, Zero-Day-Exploits oder Bedrohungen durch Tools wie Powershell mit Erkennung zu vermeiden, meinen Sie viel tiefer gehen müssen, als nur vor bekannten Bedrohungen zu schützen, um bisher unbekannte Bedrohungen zu erkennen. New Endpunkt-Technologie ist in der Lage, diese neuen, schleichende Bedrohungen nicht der Erfassung durch das, was sie sind, sondern wie sie handeln, unabhängig davon, was verschleiert könnten sie verwenden, um zu versuchen und den Nachweis entziehen. Die Bekämpfung dieser unbekannten, gezielte Angriffe erfordert Echtzeit-Überwachung und Analyse von Anwendungs- und Prozessverhalten sowie die Fähigkeit, den Kontext des Angriffs zu bestimmen, die Möglichkeit von Fehlalarmen zu minimieren. Diese Prüfung muss auch auftreten, wenn der Benutzer offline ist die Möglichkeit, USB oder anderen infizierten digitalen Geräten immer die Quelle für einen Angriff zu vermeiden. Auf diese Weise, die sogar Angriffe nie gesehenbevor an ihrer Quelle erkannt und gestoppt werden. Doch die Aufgabe abzuschließen, ist es wichtig, um sicherzustellen, dass die letzten Schritte der Milderung und forensische Analysen werden durchgeführt, um den gesamten Prozess und verhindern, dass die Möglichkeit eines erneuten Auftretens zu vervollständigen. Um keine negativen Rest Auswirkungen zu vermeiden, sollte der NGEPP reagieren in einer Vielzahl von verschiedenen Möglichkeiten, um einen Angriff der Lage sein, wie zum Beispiel: eine Datei unter Quarantäne gestellt, einen Prozess zu töten, eine infizierte Maschine vom Netz trennen oder nach unten vollständig herunter. Dies muss automatisiert werden, um sicherzustellen, dass es auftritt, bevor die Bedrohung eine Chance, "nach Hause telefonieren" hat auf einen Befehl und Kontrollserver seine Nutzlast zu liefern, oder seitlich bewegen. Rollback Zeit, um die Netzwerk kehrt in seinen früheren Zustand sicherzustellen und den Hafen nicht alle unerwünschten Spuren der Angreifer besuchen, wie modifizierte Dateien oder einer verschlüsselten Festplatte aus einem Ransomware Angriff, sollte der Endpunkt-Software zu einem Walz fähig sein zurück Pre-Angriff Status. Dasletzte Teil des Puzzles ist es, herauszufinden, was den Angriff verursacht und das ist der Forensik Teil. Es ist wichtig, der Lage sein, schnell die Art und dem Umfang des Angriffs zu analysieren, Ortung, die gezielt wurde und mit welcher Art von Bedrohung. Diese Erkenntnisse beschleunigen den Standardisierungsprozess und Hilfeorganisationen vermeiden eine ähnliche Situation auftreten, weiter die Straße hinunter. Mit dem Aufkommen der neuen Regelungen, wie die EU-Datenschutzbestimmungen am Horizont abzeichnen, hat es noch nie so wichtig zu sichern und sensible Daten zu schützen. Unternehmen überall wachen auf die Tatsache, dass Legacy-Sicherheitsansätze weniger immer und weniger wirksam gegen ein Arsenal von ständig Angriffe von Cyber-Kriminellen, Nationalstaaten und Terrororganisationen weiterentwickelt. Da die Risiken und Bußgeldern dramatisch eskalieren, auf die Herausforderung, eine neue Generation von Sicherheitsfirmen steigen und würdiger Gegner für Hacker zu beweisen. NGEPP versprechen die Mausefalle zu schaffen, ein Ende zu setzen dieewige Katz-und-Maus-Spiel eine Nasenlänge voraus, die die Sicherheit Beruf viel zu lange verbissen hat und Sicherheitsexperten wieder zurück zu setzen und wieder die Kontrolle über ihre IT-Umgebung. Über Tomer Weingarten Tomer mitbegründet, ist die nächste Generation Endpoint-Security-Unternehmen im Jahr 2013 verantwortete er die Ausrichtung des Unternehmens, Produkte und Services-Strategie. Vor SentinelOne, Tomer führte Produktentwicklung und Strategie für die Toluna Group als Vice President of Products. Zuvor bekleidete er verschiedene Anwendungssicherheit und Beratungsfunktionen bei verschiedenen Unternehmen und war CTO bei Carambola Medien. Kommentarfunktion ist geschlossen
5. April 2016 Nie zuvor hat Mac OS X von Cyber-Kriminellen, wie jetzt so stark ins Visier genommen. Während Infektionen wie Browser-Hijackern und Ad-Serving-Malware sind nicht Neulinge auf dem Mac-Arena, erscheint Kryptoransomware ersten Gehversuche in Richtung der Invasion in dieser großen Nische zu machen. Der Begriff bezeichnet eine Gruppe von bösartigen Programmen, die heimlich in Computer infiltrieren, kodieren die persönlichen Dateien des Opfers und erpressen Geld, in der Regel Bitcoins, im Austausch für einen geheimen Entschlüsselungsschlüssel. Windows-Benutzer aus der Datei-Verschlüsselung Trojan Angriffe seit Jahren gelitten haben, mit den frühen Vorfälle im Jahr 2011 aufgezeichnet wurde als Gegenteil, Apples starken Fokus auf die Code-Verifikation und aufwendige Sicherheitsmechanismen gehalten, um die übelsten Angriffe zurück. Die Aufrechterhaltung des Status quo, wandte sich jedoch eine nicht-triviale Herausforderung erwiesen. Ironischerweise ist es weißen Hut Forscher, die bei der Schaffung von Mac Ransomware Pionierarbeit geleistet, und die Täter einfach folgten. Ein Weckruf Im November 2015 einBrasilianische Sicherheit Enthusiasten Rafael Salema Marques gezeigt, dass Mac OS X nicht kugelsicher gegen Ransomware Plagen ist. Er verbreitete das Wort über seine Proof-of-Konzept, bei dem ein Programm, das er war in der Lage genannt Mabouia um die Verteidigung eines Mac Maschine zu bekommen und verwüsten mit Dateien in wenigen Minuten. Die PoC-Infektion ist in C + geschrieben und gilt 32 Runden XTEA Blockchiffre Daten zu verschlüsseln und damit machen sie unzugänglich. Genau wie der realen Welt Ransomware, erzeugt er eine 128-Bit-privaten Schlüssel, überträgt sie an einen C2-Server und empfiehlt eine schlanke Recovery-Service eine Gebühr verlangt. Marques fügte auch einige Lösegeld Preisflexibilität auf die Mischung, spielerisch und bietet drei verschiedene Zahlungsmodelle auf hypothetische Ziele. Die "nicht so wichtig Plan" impliziert die Entschlüsselung von 20 Dateien und einen Händedruck für $ 50; "Wichtige Plan" setzt die Erholung von 100 Dateien und eine Umarmung für $ 70 und der "VIP-Plan" garantiert die Decodierung aller Dateien und einen Kuss als Bonus für $ 100. Alle dergehen oben mit "Lifetime-Support", die besonders lustig ist. Mabouia wird ausgeführt, wenn ein Mac-Benutzer ein ZIP-Archiv extrahiert, die sich über eine Phishing-Mail zugestellt werden kann als eine ausgebliebene Zustellbenachrichtigung verkleidet, eine Abrechnung oder ähnliches auffälligen Gegenstand. Da die App nur Dateien im Benutzerordner gespeichert zielt, kann es ohne erhöhten Rechten tun, um Änderungen an den Daten vornehmen. Alles in allem sollte dieser PoC einige Fahnen erhoben haben, weil es das erste funktionsfähige Crypto Malware für Mac zugeschnitten war. Der Autor selbst seinen vollständigen Code zu Apple und Symantec, so dass die Sicherheitsforscher Gegenmaßnahmen für wahrscheinlich Angriffe prep könnte, die nicht rein lehrreich sind. Die Lehre hat sich jedoch nicht gelernt worden ist, und die bösen Jungs landeten die Industrie outsmarting. The Menace Ruft lose Dinge begannen sich aus der Hand als die erste reale Mac Ransomware Anfang März 2016. entstanden bezeichnet als KeRanger, der Stamm zunächst über einen vergifteten Downloader von Transmission in Umlauf 2,90, einer Ausgabe voneine beliebte Open-Source-BitTorrent-Client kompatibel mit Mac OS X. hatte die Hacker es geschafft, die offizielle Übertragung Webseite und ersetzen die legit Anwendung DMG-Datei mit einem bösartigen Lader zu gefährden. Folglich jeder, der die oben genannten Version installiert endete die Ransomware aufholen. Ungehinderte Verteilung der KeRanger App ergab sich aus der Tatsache, dass es mit einem gültigen Mac-Entwickler-Zertifikat signiert wurde. Apples Torwächter daher nicht identifizieren oder blockieren sie auf der frühen Phase der Kampagne. Aus irgendeinem Grund bleibt die Infektion in einem Ruhezustand für drei Tage nach seinem Code auf einem Ziel-Mac Box ausgeführt wird. Dann durchläuft es die Festplatte, um Dateien zu erkennen, einen bestimmten vordefinierten Bereich von Erweiterungen entsprechen. Es sieht für persönliche Dokumente, Bilder, Videos, Datenbanken und anderen potentiell wichtigen Daten. KeRanger weiterhin den Ansturm von über The Onion Router Technologie in seine Command & Control-zu erreichen und eine einzigartige Verschlüsselungsschlüssel zu erhalten. DasOpfer-Dateien werden schließlich mit 2048-Bit-RSA-Algorithmus verschlüsselt. Diese Krypto ist asymmetrisch, was bedeutet, dass die Kriminellen 'Server der einzige Ort ist, den privaten Entschlüsselungsschlüssel zu halten. Die Ransomware zeigt ein Dokument mit dem Namen README_FOR_DECRYPT.txt, die den infizierten Mac-Benutzer instruiert, wie die Daten wiederherzustellen. Insbesondere muss das Opfer 1 BTC zu schicken, oder rund 400 $, einzulösen, was gesperrt ist. KeRanger Betreiber akzeptieren nur Bitcoins, weil es die Anonymität des Zahlungsverkehrs garantiert und hilft ihnen, durch die Strafverfolgungs Verfolgung entziehen. Um zu beweisen, dass der Deal wirklich ist, können die Betrüger eine Datei kostenlos zu entschlüsseln. Zu ihrer Kreditkarte, zog Apple die Rogue-App-Entwicklung Zertifikat kurz nach der böswillige Kampagne begonnen. KeRanger in seiner ursprünglichen Form und Gestalt ist daher nicht in der Lage Torwächter zu umgehen und an diesem Punkt auf Mac-Maschinen laufen. Der Verkäufer des Übertragungs Applet prompt sowie ergriffenen Maßnahmen, die Website von Malware Reinigung undeine Benachrichtigung über die Notwendigkeit einer sofortigen Upgrade auf eine sichere Version veröffentlichen 2.92. Und doch ist die Tatsache, dass der Vorfall stattfand, hält ein Fragezeichen über die Effizienz von Ransomware Reaktionsmechanismen hängen. Evolution of Mac Ransom In der Tat, es gibt auch andere Rassen von Mac Ransomware auf freiem Fuß, aber die sind Browser Schließfächer eher als Krypto-Viren, und der Schaden ist nicht annähernd so hoch. Der berüchtigte FBI MoneyPak Malware betrifft Safari auf infizierten Macs durch eine persistente Seite angezeigt, die das FBI verkörpert. Die Warnmeldung enthält falsche Anschuldigungen der illegalen Benutzeraktivitäten wie zum Beispiel eine Verletzung des Urheberrechts und der Verbreitung verbotener Inhalte für Erwachsene. Er sagt auch, dass alle Datei verschlüsselt wurden, aber das ist total Bluff. Alles was es braucht um das Problem zu lösen, ist Safari zurücksetzen. Im Gegensatz zu lächerlich primitiv Browser Schließfächer, sind die Mabouia Proof-of-Concept und KeRanger die ersten Proben von Mac Ransomware-Code, der tatsächlich Opfer Dateien verschlüsselt. Wie sich herausstellte,Apples Sicherheitsbarrieren sind nicht viel von ein unüberwindbares Hindernis für Cyber-Kriminelle. Dieser offensichtliche Fortschritte bei der Angriffsvektoren und Techniken gibt uns einen Einblick, was die Zukunft bringt: Ransomware beginnen kann Mac OS X-Targeting und wird sehr wahrscheinlich eine Nummer eins Sicherheitsproblem für Mac-Liebhaber in der nahen Zukunft. Über David Balaban David Balaban ist ein Computer-Sicherheitsexperte mit über 10 Jahren Erfahrung in der Malware-Analyse und Antivirus-Software-Evaluation. David läuft das Projekt, das Gutachten über die moderne Informationssicherheitsfragen, einschließlich Social Engineering, Penetrationstests, Bedrohungsanalyse, Online-Privatsphäre und weißen Hut Hacking präsentiert. Im Rahmen seiner Arbeit bei Datenschutz-PC hat Herr Balaban solche Sicherheits Prominenten als Dave Kennedy, Jay Jacobs und Robert David Steele zu bekommen aus erster Hand Perspektiven auf heißen InfoSec Fragen befragt. David hat eine starke Malware Fehlerbehebung Hintergrund, mit der jüngsten Fokus auf Ransomware Gegenmaßnahmen.
Merkmal ist, wo das Gespräch empfindlich ist der black Benutzer kann sicher gehen und das erforderliche Maß an VPN-Kapselung aufrufen Gespräche zu schützen. Dies bietet eine Schwarz-to-Black vollwertigen End-to-End-sicheren Kommunikationskanal; oder Schwarz-to-None-Black End-Gerät, das bis zu dem Punkt des Silent Circle Server Präsenz nur gesichert werden würde, mit der Weiter ungesicherten Kanal aus dieser Umgebung die keine keine Beschwerde black Gerät geliefert werden - aber dann ist hier die Hälfte Sicherheit ist besser als keine. Dieser Service funktioniert gut, ist niedrigen Kosten bei etwa $ 10 pro Monat, ist stabil und stellt für mich einen sehr guten ROI. E-Mail-Sicherheit: Wenn es um die Sicherheit eines plattformübergreifende E-Mail-System, mit dem Fokus auf alle Benutzer, die die Wahl haben, verdienen eine Mail-Plattform zu verwenden, die sie mit einer Sicherheitsebene, ohne die Notwendigkeit zu bekommen ermöglicht tech. Hier habe ich oft empfehlen Protonmail [Protonmail ist Service aus der Schweiz geliefert und serviert die Funktionalität
29. März 2016 Im letzten Jahrzehnt haben wir eine deutliche Steigerung in der mobilen Technologie gesehen und es ist jetzt das Herz der Kundenerfahrung zu werden; zwingt Einzelhändler, um herauszufinden, wie die digitalen und physischen Beziehungen zusammenarbeiten können. Einzelhändler müssen nun entscheiden, ob ihre Mitarbeiter mit mobilen Geräten auszustatten, mehr Self-Service-Kioske einführen oder mobile Technologie noch weiter ausbauen; alle in Hilfe eines personalisierten Ansatz zu liefern und die In-Store-Erfahrung für Käufer zu verbessern. Wie hat sich die Mobilität so wichtig und wo sie gehen müssen, um die Erwartungen der Verbraucher gerecht zu werden? Anstieg der Mobilität Es bis Ende 2016 mehr Verbraucher angesehen wird, wird auf mobilen Geräten werden die gerade als auf herkömmlichen Computern zum ersten Mal. Dieser Trend hat sich stark erhöht, da Smartphones zuerst vor zehn Jahren erschienen und hat die Verbraucher aufgefordert, das gleiche Maß an Engagement von ihren Händlern zu erwarten. Einige Einzelhändler genommen haben dies an Bord, was zu einem Anstieg
die Sie können zum Beispiel Stick auf Ihrem Handy. Paradoxerweise diese Weise ermöglicht es Ihnen, Mobile-Payment-Funktionen hinzufügen, um die älteste Nokia zu glätten. In einer kritischen Überprüfung ist es wichtig, sich daran zu erinnern, dass Smartphone-Betriebssysteme eine breite Palette von Funktionen integrieren. Aufgrund ihrer Art, also Smartphones werden immer Sicherheitslücken enthalten, die können, in extremen Fällen sogar die Sicherheit Ihrer Zahlungsdaten gefährden. Es ist nicht nur Zahlungsdaten, die hier auf dem Spiel steht (auch wenn ein Betrüger es, einkaufen zu gehen verwenden könnte), aber alle Daten, die sich auf Muster Benutzer Einkauf. Sie denken vermutlich: "Was ist los mit jemandem zu sehen, was ich kaufe?" Nun aber vorstellen, dass Sie im Urlaub in den USA waren und dass jemand Ihr Telefon benutzen könnte, um zu sehen, dass Sie gerade Ihre Einkäufe waren alle da machen . Wäre das nicht die beste Zeit für sie, was Ihre Wohnung einzubrechen? Ich verstehe nicht, warum die Entwickler gezwungen fühlen, zu Zahlungsfunktionen in Smartphones enthalten.
14. März 2016 Datenpannen sind teuer. Bruttokosten von Target berüchtigter 2013 Verletzung ergeben betrugen $ 252 Millionen. Und die jährliche Umfrage des Ponemon Institute sah die Kosten für jeden kompromittierten Datensatz für das achte Jahr in Folge auf rund 150 $ gestiegen war. Gekoppelt mit der Anzahl von Datenschutzverletzungen ein Allzeithoch im Jahr 2014 zu erreichen (eine kurzlebige Rekord wahrscheinlich im Jahr 2015 geschlagen zu werden), ist es keine Überraschung, dass cyberinsurance in der hohen Nachfrage ist. cyberinsurance sollte jedoch eingesehen werden nur als Sicherheitsnetz finanziellen Interessen zu schützen, und nicht die Gründung einer Cyber-Architektur. Das Interesse an cyberinsurance hat sich neben der Zunahme schwerer Datenschutzverletzungen als Mittel gestiegen für Unternehmen, einen Teil der finanziellen Verluste wieder hereinzuholen sie unterstützen, wenn sensible Daten gestohlen wird oder auf andere Weise ausgesetzt. Ziel erholt Versicherung $ 90.000.000 seiner 250.000.000 $ Verlust dank, so gibt es eine sehr offensichtliche Vorteil, es zu haben. Aber kürzlich bei einer Konferenz für CISO, wo Experten beziffern
Malware beschleunigt sich bereits viel schneller als herkömmliche Computer basierte Malware. Da wir PC-basierte Malware im Jahr 1984 begann Verfolgung dauerte es 20 Jahre bis 20m Instanzen zu wachsen. Im Gegensatz dazu haben wir Malware für Mobiltelefone auf diese Ebenen innerhalb von 6 Jahren wachsen zu sehen (Quelle: Trend Micro) Hacktivismus erhöhen Trend stimmt mit Experian! Wenig oder keine Änderung der Priorität oder Investitionen auf Konzernebene trotz allem, wenn diese weniger als 50% der Unternehmen haben IT-Schutzspezialisten gewidmet Cyber-Kriminalität Gesetzgebung eine globale Bewegung der Vereinten Nationen wird sich unweigerlich Kräfte bündeln beide Cyber-Schutz als auch zu verbessern ihre Fähigkeit, sich zu wehren Was bedeutet Gartner denken? Die Angriffsfläche verändert sich die ganze Zeit Moderne Bedrohungsumgebung ist mit dem Fortschritt der Schatten und bimodale es bedeutet Erweiterung ermöglichen IT verändert. Die Marketing-Abteilung kann auch ihre eigenen IT-Ressourcen haben darüber hinaus die IT-Teams Mapping Sichtbarkeit Je besser erreichen Sie verstehen, was Sie haben,
Datum, einige der unbekannten Unbekannten haben jetzt zu dem bekannten unbekannten Status befördert worden. Diese werden durch das Aufkommen der extremen Niveaus von erfolgreichen Angriffen in Form von hohem Verbrauch Angriffe ergänzt, Multiples von erfolgreichen Ransom Einfälle, Cyber-Angriffe und Hacking gegen hohe Verstärkung, prominente Ziele, die ausgeben, was kann ein Vermögen für ihre Fehler Verteidigung betrachtet worden - und doch sind sie immer noch ausgesetzt! Das Problem kann gut sein aus dem niedrigen Niveau der einfallsreiche Richtung geschaffen, die sich von denen kommt, die der etablierte Betreiber der Organisationen Sicherheitsstrategie sind - durch die Regeln für den Einsatz hinter dem Schild von Governance / Compliance spielen, und die gute alte ISO / IEC 27001 als die Bibel alle Cyber Ills zu bekämpfen - ein wenig wie David ist ein Bleistift und in die Zwischenablage zu gehen Kampf Goliath gegeben! Es ist Zeit zu beginnen Steigerung des Niveaus der einfallsreiche feindlichen und offensiven Denken anzuwenden, wo Phantasie, um die wertvollsten Bewaffnung in der Rüstkammer der Sicherheit darstellt
erfolgreiches Programm für die Sicherheit, da sie einen Rahmen und Unterstützungsmechanismus für die Verwaltung von Technologien zur Verfügung stellen, um die Aufrechterhaltung und organisatorischen Ziele zu erreichen. Sie helfen auch, Bedrohungen zu minimieren, die Sicherheit zu erhöhen und die Mitarbeiter in ein effektives Risikomanagement unterstützen kann. Aber diese Rolle füllen wird keine leichte Aufgabe sein, vor allem die aktuelle IT-Sicherheitskompetenzlücke unter Berücksichtigung der Branche. Ein KKV muss ein ganzheitlicher Ansatz ein Sicherheitsteam für die Verwaltung, eine Atmosphäre zu schaffen, die Herausforderungen und erkennt das Security-Team, während eine Bilanz der Fähigkeiten zu nehmen und die Werkzeuge, die sie zur Verfügung haben. Was wäre mein Rat an die Person sein, die letztlich diesen Job landet? Hier sind fünf Dinge zu beachten: Seien Sie ein Technologen. Ein CISO sollte eine Person sein, die mit der realen Welt, zuverlässige Wege kommen können Netzwerke zu schützen, weil er oder sie weiß genau, wie Hacker brechen in. Das erfordert ein tiefes Verständnis für die Beweggründe, Qualifikationsniveau und die Methodik der Hacker. Erkennen Sie, dass die
dieser Branche, wir sind nur einen Schritt voraus zu den schlechten Schauspieler. Und selbst dann, daß ein Schritt tenuous. Wir gewinnen einige, verlieren wir einige, und dann schlagen wir zurück und einige der Boden gewinnen wir verloren. Cyber Krieg ist hier zu bleiben. Wir müssen nur versuchen, den Kopf über Wasser zu halten. Beginnen Sie mit Erziehung Ihrer Mitarbeiter, Manager und Führungskräfte. Ihr schlimmster Feind ist nicht das, was draußen ist, sondern, was in Ihrem Unternehmen lauert. Mitarbeiter verursachen die meisten Schäden an Netzen, ob absichtlich oder zufällig. Ausbildung, kann aber, geben Sie Ihrem Unternehmen ein wenig Hoffnung. Allan Pratt Firma: Los Angeles City College & Berater Position: Adjunct Faculty & Infosecurity Strategist Twitter: Bio: Allan Pratt, ein infosec Stratege, stellt die Ausrichtung der Technologie, Marketing und Management. Mit einem MBA Abschluss und vier CompTIA Zert in Computern, Netzwerken, Servern und Sicherheit, übersetzt Allan Tech-Themen in die Alltagssprache, die von allen Geschäftseinheiten leicht verständlich ist. Seine Expertise umfasst die
Schlacht ", sagte Dave DeWalt, Chairman und CEO von FireEye, wenn das Unternehmen auf Platz 1 der Cyber 500 im vergangenen Jahr aufgeführt wurde. "FireEye hat sich verpflichtet, die Änderung der Art und Weise die Welt der heutigen fortgeschrittenen bekämpft, und die Cyber 500 beleuchtet die Entwicklung stattfindet, indem sie das Bewusstsein der innovativsten Unternehmen in der Sicherheitsbranche zu erhöhen." Herjavec Gruppe der international führende IT Security Consulting Firm Das ist Nein. Position 10 ist der führende IT-Sicherheitsberatung und Dienstleistungsunternehmen in internationalen Regionen wächst. mit Hauptsitz in Toronto, Kanada, begann seine Tätigkeit im Jahr 2003 als ein Informationssicherheitsberatungsunternehmen bieten und Produkte nach den kanadischen Unternehmen zu verkaufen. Die Firma ging auf mehrere Niederlassungen in den USA öffnen und wurde ein angesehener Spieler in den nordamerikanischen Markt. Danach expandierte Herjavec Gruppe in Europa und zuletzt Australien. Die Firma betreibt eine eigene 7x24x365 Security Operations Center (SOCs) in den Märkten, sie dienen.
wer das tut, so ist im Wesentlichen "Hacking" den Computern der Endbenutzer und "Kompromisse" Privatsphäre. Dieser Streitpunkt hat eine solide Antwort, aber. Ein kürzlich veröffentlichter Bericht von der Harvard University Bruce Schneier und seinen Kollegen Kathleen Siedel und Saranya Vijayakumar ausführlich die Analyse von Verschlüsselungsprodukten auf der ganzen Welt, und diese Forscher schrieb, dass ein nationales Gesetz backdoors Kryptographie-Tools erfordern würde eine "überwältigende" Auswirkungen auf die Endverbraucher in Bezug auf Datenschutz und Privatsphäre. Einfach ausgedrückt, könnte jede Infrastrukturkomponente beeinträchtigt werden, wenn ein Backdoor existiert. Es bietet Zugang für alle, die es ausnutzen, während Hacker eine bestimmte Art und Weise zu geben Unternehmensnetzwerke zu infiltrieren und Consumer-Geräte. Das heißt, die einzige wirklich sichere Methode ist softwaredefinierte Sicherheit zu verwenden, die von der Infrastruktur als Teil eines ganzheitlichen "kein Vertrauen" Politik abgekoppelt ist, in denen Organisationen nichts vertrauen, einschließlich der Infrastruktur selbst. Mit Sicherheit
Geschäftspraktiken. IMA verfügt über ein globales Netzwerk von mehr als 80.000 Mitglieder in 140 Ländern und 300 professionelle und Schüler Kapitel. Mit Hauptsitz in Montvale, N. J., USA, bietet IMA lokalisierte Dienstleistungen durch seine vier globalen Regionen: Nord- und Südamerika, Asien / Pazifik, Europa und Mittlerer Osten / Afrika.