Формирование осведомленности о кибербезопасности: что должны делать и компании, и потребители, чтобы защитить себя сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Формирование осведомленности о кибербезопасности: что должны делать и компании, и потребители, чтобы защитить себя

ответственность

Организации тратят огромное количество времени и денег каждый год на защиту своих данных и личных данных своих клиентов. Организации несут ответственность за обеспечение наличия кибер-ценных бумаг для защиты себя и информации своих клиентов. Это также «работа каждого из нас, чтобы защитить наши собственные данные» как информированные потребители. Присвоение вины или ответственности одной стороне над другой не так уж и сложно. Есть много факторов, которые нужно рассмотреть и исследовать, прежде чем мы сможем сказать, что одна сторона несет полную ответственность перед другой стороной за любые взломы в их системах. Вполне может быть, что хакеры просто перехватывают бизнес и имеют более сложные системы, чем ценные бумаги, установленные организациями. Если не будет явной халатности со стороны организации, не поддерживающей системы безопасности, не имеющей минимально необходимых систем кибербезопасности или не имеющих ненадлежащего контроля для своих сотрудников, то мы должны понимать и знать, что компания и доля потребителя в ответственности за защиту, что означает, что мы все несем ответственность.

Если организация может доказать, что они приняли все доступные меры предосторожности, чтобы убедиться, что они удалили потенциальные киберугрозы и уязвимости, чтобы «защитить данные своих клиентов от атак» (Snider, 27 декабря 2013 г.), то организация не на 100% ответственность за взлом. «Угроза этих атак возросла до такой степени, что многие профессионалы в области кибербезопасности признают, что практически невозможно предотвратить их в 100% случаев» (Navetta, 23 мая 2011 г.). Как организация должна иметь защиту, так и потребители. Есть много компаний, таких как LifeLock, которые гарантируют личную информацию человека от атаки кражи личных данных. Потребители должны осуществлять банковские операции с компанией-эмитентом кредитной карты, которая отслеживает мошенническую деятельность. Кроме того, они должны ежегодно отслеживать свои кредитные отчеты, чтобы убедиться в отсутствии мошеннических действий. Если потребитель не хочет помогать в защите, он должен действовать только за наличный расчет. Кроме того, если потребители хотят, чтобы организации были на 100% ответственны, они должны понимать, что с этим связаны издержки. Компании должны были бы тратить больше денег на эти ценные бумаги и в конечном итоге перекладывать эту стоимость на своих клиентов.

Потребители, которые хотят работать с кредитными или дебетовыми картами, при совершении покупок в Интернете должны быть уверены, что их веб-сайты защищены и используют технологию шифрования. Это поможет защитить их личные данные. Для компаний закон «требует, чтобы организации использовали средства контроля безопасности для защиты личных данных клиентов». Поэтому, если организация имеет надлежащую защиту или лучшую защиту, и потребитель принял меры предосторожности для защиты своих личных данных, каждая сторона должна быть уверена в том, что защиты достаточно. Тем не менее, мы должны понимать, что быть в Интернете означает быть уязвимым. Существуют системы, которые могут отслеживать каждое нажатие клавиши, каждый телефонный звонок с мобильного телефона, каждое отправленное и полученное текстовое сообщение и многое другое. Есть много рисков, которые сопровождают этот технологический мир, в котором мы живем. Практически невозможно жить в современном обществе и не сталкиваться с этим риском. Следовательно, и предприятия, и потребители должны понимать риски, делать все возможное для снижения риска и участвовать в защите и ответственности от этих рисков.

Нейман Маркус Хакинг

В феврале 2014 года система платежей по кредитным картам Neiman Marcus Group была взломана. Хакеры «включали оповещения в системах безопасности компании около 60 000 раз, когда они проникли в сеть» (Элгин, 24 февраля 2014 г.). Хакеры имели доступ к компьютерам Неймана Маркуса более восьми месяцев. Это отправляло «сотни предупреждений ежедневно, потому что их программное обеспечение для кражи карт каждый день автоматически удалялось из реестров платежей ритейлера, базирующегося в Далласе, и его приходилось постоянно перезагружать» (Elgin, 24 февраля 2014 г.). Хакеры были настолько умны, что назвали свое программное обеспечение для взлома именем, похожим на платежное программное обеспечение Neiman Marcus. Вот почему это осталось незамеченным регулярными проверками команды безопасности Неймана Маркуса. Расследование показало, что «Neiman Marcus соблюдает стандарты, предназначенные для защиты данных транзакций во время атаки» (Elgin, 24 февраля 2014 г.). Считается, что информация о кредитных картах клиентов была взломана менее чем 350 000 человек и что «примерно 9 200 из них были использованы мошенническим путем после атаки» (Elgin, 24 февраля 2014 г.). Несмотря на то, что они соответствовали стандарту требуемой защиты, со стороны службы безопасности Неймана Маркуса была халатность. Хакеры находились в своей системе более восьми месяцев, не будучи обнаруженными, хотя ежедневно ежедневно отправлялись сотни оповещений. Специалисты по безопасности должны были спросить, почему эти оповещения происходили, и заметили новое программное обеспечение, даже если название было похоже на их, быстрее, чем за восемь месяцев. В этом случае Neiman Marcus должен нести ответственность за любые убытки, понесенные их клиентами.

Взлом Майклса

В период с 8 мая 2013 года по 27 января 2014 года различные магазины Michaels были взломаны, и во время этой атаки было раскрыто 2,6 миллиона данных клиентов. Считалось, что номера кредитных и дебетовых карт, а также даты истечения срока действия этих карт были скомпрометированы. Взлом атаковал и «вторгся в систему торговых точек» (Harris, 18 апреля 2014 г.). Это нападение было похоже на нападение на Таргет и Неймана Маркуса и «считалось, что оно было совершено свободной группой преступников в Восточной Европе» (Харрис, 18 апреля 2014 г.). Майклз смог определить точное местоположение магазина, на которое было совершено нападение, и в какое время это произошло. На данный момент только мошенническим способом использовалось только ограниченное количество карт. Был также взлом на одну из дочерних компаний Майклз, Aaron Brothers. Нарушение в Aaron Brothers затронуло около 400 000 клиентов, и это было также нападение в точке продаж. Майклс сообщил, что хакеры использовали очень сложные вредоносные программы, которые оставались незамеченными в течение нескольких месяцев. Это вредоносное ПО будет перекачивать данные с кредитных и дебетовых карт клиентов, когда их касаются кассовые аппараты. К сожалению, это была не первая атака Майклза. Их первый взлом произошел в 2011 году, и он был идентичен типу атак, совершенных в 2013–2014 годах. Майклз небрежно относился к взлому в 2013–2014 годах, поскольку после взлома в 2011 году они больше ничего не делали для обеспечения дополнительной защиты своих систем. Тот факт, что они были разоблачены один раз и ничего не сделали для дальнейшей защиты своих систем или своих клиентов, оставляет им 100% ответственности за второе нарушение.

Взлом молочной королевы

В октябре 2014 года Dairy Queen объявила, что обнаружила вредоносное программное обеспечение в торговых точках. «Хакеры использовали вредоносную программу« backoff »для отслеживания и записи транзакций на регистрационных машинах» (Stone, 10 октября 2014 г.). Это нарушение затронуло 395 из более чем 4500 мест Dairy Queen по всей территории Соединенных Штатов. Имена клиентов, номера кредитных и дебетовых карт, а также сроки их действия были скомпрометированы. Вредоносное ПО было обнаружено в 46 заявленных ресторанах Dairy Queen. Этот тип вредоносных программ в местах продаж также позволяет хакерам взломать Neiman Marcus, Michaels, Home Depot и Target. «Министерство внутренней безопасности США и Секретная служба США опубликовали отчет о безопасности, предупреждающий, что« откат »способен« очищать память для данных трека, регистрировать нажатия клавиш, осуществлять команды и контроль и вводить вредоносную заглушку в explorer.exe »(Стоун, 10 октября 2014 г.) Чиновники считают, что этот тип взлома стал популярным для хакеров, потому что существующие антивирусные программы, установленные во многих розничных магазинах, не могут обнаружить это конкретное вредоносное ПО, и потому что одна атака на точку продажи может дать хакерам более десятков тысяч пользовательских данных. Многие магазины Dairy Queen являются франшизами. Не существует обязательных стандартных протоколов взлома данных от штаб-квартиры Dairy Queen до их франчайзи. Как заявил Адам Левин из Credit.com и Identity Theft 911, «меня очень беспокоит, что крупный национальный франчайзер не будет, в силу своих многочисленных правил поведения и практики для франчайзи, требовать от франчайзи соблюдения стандартных протоколов взлома данных, чтобы для защиты клиентов, франчайзи и доброй воли материнского судна »(Салливан, 27 августа 2014 г.). Исходя из того, что не было никаких стандартов для защиты клиентов, Dairy Queen проявляет халатность и должна нести ответственность за убытки, понесенные клиентами.

Последствия атак

Президент и генеральный директор Neiman Marcus Карен Кац выступил с заявлением, в котором говорилось: «Мы предприняли шаги, чтобы уведомить тех пострадавших клиентов, с которыми у нас есть контактная информация. Мы стремимся защитить вашу личную и финансовую информацию. Мы хотим, чтобы вы всегда чувствовали себя уверенно, делая покупки в Neiman Marcus, и ваше доверие к нам является нашим абсолютным приоритетом »(Албанезиус, 17 января 2014 года). Нейман Маркус сдержал вторжение, удалил вредоносное ПО и предпринял шаги для дальнейшей защиты своих информационных систем. Наряду с извинениями за нападение, они сообщили, что «безопасность информации наших клиентов всегда является приоритетом, и мы искренне сожалеем о любых неудобствах» (Mohney, 11 января 2014 г.). После нападения на Неймана Маркуса компания потратила «4,1 млн. Долл. США на судебные издержки, расследования, связи с клиентами и подписку на мониторинг кредитов» (Мерфи, 25 марта 2014 года). Каждому клиенту был предложен бесплатный кредитный мониторинг на один год. В настоящее время они работают с секретной службой, чтобы привлечь преступников к ответственности. Несмотря на то, что Нейман Маркус предпринял все эти шаги, Кац призывает своих клиентов быть внимательными к любым подозрительным действиям, которые они могут заметить в выписках или отчетах по кредитным картам. Нейман Маркус предпринимает шаги для дальнейшей защиты своих систем, предлагая кредитный мониторинг своим клиентам и принося извинения за компромисс, демонстрирует, что они признали отсутствие контроля в своей системе и взяли на себя ответственность за взлом.

Как и многие другие организации, которые были взломаны, Майклз принес извинения за любые неудобства и проблемы, которые может причинить взлом своим клиентам. Они «также предложили клиентам двенадцать месяцев защиты личности, кредитного мониторинга и услуг по мошенничеству» (Гордовер, 11 декабря 2014 года). Генеральный директор Michaels сделал следующее заявление: «В эпоху, когда очень искушенные и целеустремленные преступники доказали свою способность успешно атаковать широкий спектр компьютерных сетей, мы все должны повысить уровень нашей бдительности» (Харрис, 18 апреля 2014 г.). Это удивительно, учитывая, что это их вторая атака за три года. Как и многие другие компании, они предприняли шаги, чтобы извиниться и предложить некоторую защиту кредитного мониторинга для своих клиентов. Они никогда не сообщали, поставили ли они дополнительные ценные бумаги для своих систем. Поэтому, несмотря на то, что они активизировались и предлагают некоторые услуги кредитного мониторинга, неясно, внесли ли они улучшения, чтобы предотвратить это снова.

Dairy Queen неоднократно отрицал, что взлом произошел. Только после многих сообщений о том, что кредитные карты, используемые в ресторанах Dairy Queen, были скомпрометированы, они признали, что взлом произошел. В заявлении они утверждали, что пострадали ограниченное количество карт, и они продолжали собирать данные. Тем не менее, угроза была сдержана, и проблема с вредоносным ПО была устранена. Компания извинилась, сказав: «Мы глубоко сожалеем о любых неудобствах, которые может вызвать этот инцидент» (Stone, 10 октября 2001 г.). Компания предложила «бесплатные услуги по восстановлению личности в течение одного года пострадавшим клиентам и владельцам франшиз» (Dockterman, 9 октября 2014 г.), предоставляемые AllClear ID. Их президент и генеральный директор сказал: «Наши клиенты остаются нашим главным приоритетом» (Dockterman, 9 октября 2014 г.). Сначала Dairy Queen не взяла на себя ответственность за взлом. Только под постоянным давлением они признали, что взлом имел место, и они предприняли шаги, чтобы извиниться и предложить услуги ремонта кредита. Они утверждали, что также решили свои системные проблемы. В конечном итоге они осознали свою ответственность и предприняли шаги для устранения проблемы.

Извлеченные уроки

Есть одно главное, что все фирмы могут делать по-разному; мы узнали это от Неймана Маркуса, «обращайте внимание на сигналы тревоги» (Мерфи, 25 марта 2014 г.). Как уже упоминалось выше, хакеры отправили компании сигнал тревоги 60000 раз. «В некоторые дни сотни предупреждений были отключены, поскольку программное обеспечение для кражи карт автоматически удалялось из реестров платежей и должно было быть перезагружено» (Мерфи, 25 марта 2014 года). Уделение более пристального внимания сигналам тревоги может предупредить организацию о нарушении безопасности.

Все организации должны быть в курсе новейшей доступной киберзащиты. Если бы Майклс ввел более надежную защиту, атака 2014 года могла бы не состояться. Если бы Майклз «улучшил безопасность и подотчетность» (Gordover, 11 декабря 2014 г.) после атаки 2011 года, это «позволило бы VAR, MSP и командам удаленной ИТ-поддержки компании отслеживать работу серверов и получать оповещения в режиме реального времени о чувствительных или подозрительные действия пользователя »(Гордовер, 11 декабря 2014 г.). Это дало бы им инструменты, необходимые для немедленного обнаружения подозрительной активности.

«Стремясь не допустить повторения хищений, ритейлеры и торговые группы призывают к быстрому переходу к технологии платежных карт, широко используемой в Европе и считающейся более безопасной, называемой EMV, которая опирается на встроенный небольшой чип. на каждой карточке, а не на магнитной полосе »(Харрис, 18 апреля 2014 г.). Хотя это становится все более распространенным в Соединенных Штатах, это был медленный процесс. Многие организации могут также внедрить системы предотвращения вторжений (IPS). Это будет контролировать сетевой трафик …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.