Comment les entreprises Américaines luttent contre les pirates

0

Comment les entreprises Américaines luttent contre les pirates

Ils vont d’infiltration, infiltrer les groupes de piratage secrètes et parfois même créer des profils personnels de leurs attaquants – tout court de les chasser vers le bas physiquement eux-mêmes .

L’ancienne méthode de construction de défenses et en attente d’une grève ne pas le couper plus , selon les professionnels de la sécurité qui conseillent les entreprises Fortune 500 . Les cyberattaques sont devenues beaucoup plus efficace , surtout maintenant que les pirates sont de plus en plus financées par des gouvernements étrangers .

En fait, les experts ont dit que les principaux dirigeants d’entreprises – dont les comptes e-mail sont généralement porteurs de l’information la plus précieuse – ne sont plus la cible de choix pour les pirates . Au lieu de cela , les méchants essaient maintenant de pirater les comptes des secrétaires , qui sont souvent tout aussi bien informés que leurs patrons, ou des ingénieurs qui créent une propriété intellectuelle précieuse .

«L’approche plus moderne est : je veux savoir qui va m’attaquer , je ne peux régler mes défenses à l’avance “, a déclaré Ian Amit , directeur de service au consultant en sécurité IOActive .

Histoire connexe: faille de sécurité trouvée dans le site Web Obamacare

Aucun des consultants en sécurité qui ont parlé à CNNMoney permettrait d’identifier leurs clients. Mais les consultants ont dit que les plus grandes entreprises dans le secteur bancaire , l’énergie , la technologie et les soins de santé sont les plus susceptibles de se livrer à l’espionnage à garder les pirates à distance.

Les participations dans les Etats-Unis sont élevés , car les coûts de piratage de plus de 100 milliards de dollars par année . Les gouvernements étrangers veulent voler la propriété intellectuelle, et mafias cyber bien organisés cherchent cartes de crédit.

Alors, comment exactement sont des entreprises riposter ? Certains utilisent ce qu’on appelle la «défense active». Amit a déclaré que implique le maintien d’ une équipe de la cybersécurité pour surveiller les forums de discussion ou sur les marchés clandestins où les pirates planifier leur assaut. Cela se produit généralement sur la soi-disant web profond , où l’anonymat est primordiale.

Faufiler po La première étape est l’infiltration, les experts en sécurité . Pour s’intégrer, certains scouts d’entreprise sont couramment l’arabe , le chinois ou le russe. Pour gagner la confiance de la communauté et de prouver qu’ils sont dignes , certains hacks même stade de leur propre entreprise . Une banque peut créer quelques comptes de cartes de crédit jetables .

” Vous faux compromettre un peu de cartes de crédit et de perdre quelques dollars . Si qui achète votre chemin dans un forum qui vous donne un heads-up sur l’intelligence sur la fraude avenir “, a déclaré Amit .

Les entreprises peuvent également préparer appât pour attirer dans une attaque à l’extérieur . Certains mis en place des serveurs informatiques comme cibles pour étudier passivement les mouvements de l’ intrus . Autres détruire les fichiers numériques hackers tentent de piller car elle laisse leur système. Le piratage de grandes quantités de données ont tendance à compresser des fichiers pour les déplacer plus rapidement , de sorte que la sécurité technique des entreprises va changer un seul octet dans le fichier compressé , le rendant inutile .

 

 

Source : cnn.com

 

 

Share.

About Author

Comments are closed.