Warum die Aufdeckung eines Netzwerksicherheitsbruchs Wochen oder Monate dauern kann

Warum die Aufdeckung eines Netzwerksicherheitsbruchs Wochen oder Monate dauern kann
Es gab eine verständliche, aber unfaire Frage, die von vielen in meinen Kreisen bezüglich Home Depot gestellt wurde, als es das neueste hochkarätige Unternehmen wurde, das in eine Sicherheitsverletzung verwickelt war. Ich werde gefragt: Wie kann die Firma auf die eine oder andere Weise nicht wissen, ob ein Angriff vor vielen Monaten stattgefunden hat?

Es gab eine verständliche, aber unfaire Frage, die von vielen in meinen Kreisen bezüglich Home Depot gestellt wurde, als es das neueste hochkarätige Unternehmen wurde, das in eine Sicherheitsverletzung verwickelt war. Ich werde gefragt: Wie kann die Firma auf die eine oder andere Weise nicht wissen, ob ein Angriff vor vielen Monaten stattgefunden hat?

Die Realität ist, dass dieses Szenario häufiger auftritt als nicht. Es gibt zwei Arten von Unternehmen, ein Sprichwort sagt: Die erste Art ist die, die gehackt wurde und davon weiß, und die andere Art sind diejenigen, die gehackt wurden und keine Ahnung haben.

Obwohl ich keinen Einblick in die Cybersicherheitsoperation dieses Einzelhandelsgiganten habe, haben viele große und kleine Unternehmen keine Ahnung, ob trotz ihrer mutigen Bemühungen eine Verletzung in ihren Netzwerken stattgefunden hat.

Der Cyber-Dieb von heute ist kultiviert, gut finanziert und geschickt darin, nicht erwischt zu werden. So oder so, praktisch jedes Geschäft ist ein Ziel.

Das liegt daran, dass Hacker von heute extrem heimlich sind. Die bösen Jungs werden mit einem Standardpasswort, einem ungepatchten Server, der mit dem Rest des Netzwerks verbunden ist, oder einem Zero-Day-Angriff infiltrieren, dann sofort ihre Spuren abdecken und mehrere weitere Hintertüren erstellen. Ein Zero-Day-Angriff ist ein bisher unbekannter Exploit. Es ist gefährlicher, da Antivirenprogramme, Firewalls und Intrusion Detection-Systeme diese normalerweise nicht erkennen und betroffene Softwareprogramme keine Patches für den Fehler enthalten.

Verwandte Themen: Best Practices für Mitarbeiter, um das Unternehmen vor Hackern zu schützen

Stellen Sie sich einen Einbrecher vor, der ein Haus durch ein entriegeltes Fenster betritt, dann dieses Fenster sperrt und die Schlösser an jedem anderen Fenster für das nächste deaktiviert Zeit, die er eingeben möchte. Sobald die Angreifer sich eingeloggt haben, werden sie die Daten sichern, die sie benötigen, sei es die Kreditkartendaten der Kunden, persönliche Daten der Mitarbeiter, geistiges Eigentum oder Tastatureingaben, die die Passwörter für die Bankkonten des Unternehmens offenlegen. Sie werden dann die Informationen in anderen Dateien wie JPEG-, Word-, Exel- oder PowerPoint-Dokumenten verschleiern, um die Dateien senden zu können, ohne Intrusion-Detection-Systeme auszulösen.

Ich kenne eine Instanz, als Hacker die Programme eines Unternehmens gegen sie einsetzten, indem sie die Entwicklungsserver des Unternehmens infiltrierten und den Code in seiner eigenen Anwendung zur Verschlüsselung von Kreditkartendateien änderten, um dann den Schlüssel zu verwenden Sie implantierten, um alle Kreditkartennummern zu entschlüsseln, sobald sie sie exfiltriert hatten. Das Unternehmen hätte nie gedacht, dass seine Entwicklungsserver umfangreiche Schutz- oder Patch-Updates benötigen würden.

Es genügt nicht, Geräte in einem Netzwerk zu haben, um festzustellen, ob die Dateien des Unternehmens nach China, Russland oder Nordkorea gesendet werden.Um gestohlene Daten zu transportieren, verwenden die meisten hochentwickelten Hacker Botnetze, die sich irgendwo auf der Welt befinden können. Die gestohlenen Daten werden zu unverdächtigen Zielen in verschleierten Dateiformaten in kleineren Segmenten in Zeiten verschoben, in denen normaler Datenverkehr auftreten würde. Dies macht diese Angriffe sehr schwierig zu entdecken.

Related: Daten in Bewegung sind Daten mit dem größten Risiko

Zu ​​allem Überfluss ist diese hochentwickelte Strategie unendlich skalierbar und nicht nur auf große Konglomerate ausgerichtet. Kleine Unternehmen sind in der Tat mehr gefährdet. Während ihre Kunden- und Finanzdaten möglicherweise nicht so groß sind wie etwa die von Target oder einer anderen globalen Big-Box-Einzelhandelskette, gibt es viele Möglichkeiten, um die Aktivitäten von Mutter und Kind zu treffen.

Da es bei Inhabern von kleinen Unternehmen ein falsches Sicherheitsgefühl gibt, dass Hacker ihre Zeit nicht für ihre Firmen verschwenden, können diese Organisationen leichter Ziele sein. Automatisierte Programme machen die meisten Angriffe auf kleine Unternehmen. Ich habe kleine Unternehmer gehört sagen, & ldquo; Wir haben nichts, was es wert wäre zu stehlen "und" Niemand würde uns nachgehen, wenn sie so viel mehr vom Angriff auf ABC Co "bekommen können.

Auch wenn jemand es vorzieht, die 50 000 Dollar seines Nachbarn im Vergleich zu 5 000 Dollar in bar zu bekommen, wenn er vor der Haustür steht, während der Nachbar Geld in einem verschlossenen Safe behält, wer wird dann zuerst sein Geld verlieren?

Der Verlust eines kleinen Unternehmens kann für seine Überlebenschancen katastrophal sein. Der Zielbruch, obwohl beispiellos, hat das Unternehmen nicht niedergeschlagen. Aber ein Angriff auf ein lokales Restaurant oder E-Commerce-Startup, der die Kreditkartendaten von Kunden kompromittiert, könnte das kleine Unternehmen aus dem Geschäft bringen.

So wie der Montagmorgen Quarterback über Home Depot weitergeht, würde ich argumentieren, dass es besser wäre, zu verstehen, dass das Thema, mit dem diese Einzelhandelskette wahrscheinlich konfrontiert ist, viel zu häufig ist. Es liegt an allen Geschäftsinhabern, nicht nur wachsam zu bleiben, sondern auch Systeme und Prozesse zu entwickeln, um der wachsenden Klugheit der Hacker von heute zu begegnen.

Related: 8 der größten Datenbrüche aller Zeiten und wie sie geschahen (Infografik)