Expert Semalt Islamabad: Comment éviter le même sort que TalkTalk

Le TalkTalk a fait la une des journaux le mois dernier, alors que plus de 150 000 clients se sont plaints du vol de leurs données personnelles. Cela était surprenant car les spammeurs auraient pu réaliser de telles attaques dès l'âge de quinze ans, et la violation a coûté à Talk Talk plus de 40 millions de dollars. Étonnamment, l'attaquant a utilisé une injection SQL pour effectuer sa tâche, et l'attaque a exploité certains des types de vulnérabilités les plus célèbres et les meilleurs sur Internet.

Le responsable de la réussite client de Semalt , Michael Brown, assure qu'en dépit de sa présence depuis des années et de sa présence sur les principaux sites Web, la vulnérabilité a continué d'exposer les entreprises et a parlé des dommages causés à la marque. Plus particulièrement, il a été utilisé dans un grand cybercrime en Russie, où plus d'un milliard de noms d'utilisateur et de mots de passe, ainsi que leurs combinaisons, ont été volés et plus de 400 millions d'ID de messagerie ont été piratés.

Veracode a analysé les données:

À partir de l'application basée sur le cloud et du service de sécurité avec plus de 50 000 applications d'entreprise, Veracode a été le premier à analyser le problème. Il a analysé toutes les applications de 2012 à 2014 et a découvert qu'une injection SQL perturbait toutes les données en ligne. Cela a conduit certaines sociétés de sécurité à se demander s'il suffisait de dépendre ou non des mesures traditionnelles de cybersécurité.

Regardez, et vous le trouverez:

Comme la plupart des organisations et des entreprises comprennent que la cybercriminalité est une menace majeure, d'autres doivent encore croire ou prendre des mesures contre les cybercriminels. À l'heure actuelle, ils dépendent du nombre limité de systèmes de défense tels que l'IDS, le système IPS et les pare-feu. Cependant, ils ont besoin des systèmes de couche réseau les meilleurs et les plus fiables pour empêcher le trafic malveillant d'attaquer ou d'endommager leurs applications Web. Bien que les menaces de SQli soient grandes, elles ne sont pas insurmontables.

La vue d'ensemble:

Les cybercriminels passent par les coins et recoins des applications et des infrastructures de différentes entreprises pour trouver des vulnérabilités en particulier SQLi. Vous ne devez pas le laisser vous battre. Ainsi, la solution consiste à analyser les milliers de sites de production en même temps et à identifier les sites Web inconnus ou suspects en dehors de la plage IP d'entreprise.

Une fois ne suffit jamais:

Lorsque vous découvrez pleinement la gamme complète des périmètres Web, les tests ad hoc de temps en temps ne suffisent pas. Donc, vous devriez également trouver les méthodes automatisées basées sur le cloud qui vous aideront à maintenir les périmètres Web sécurisés et surveilleront l'intégralité du site Web pour vous. Il est important pour une entreprise de protéger ses données et applications de telles menaces en modifiant ses politiques et en évitant toutes les vulnérabilités.

Soyez impitoyable:

Tous les sites Web non corrigés doivent être fermés dès que possible si vous souhaitez réduire les menaces. Pour cela, vous devez déployer l'intelligence de sécurité de l'évaluation automatisée de la sécurité des applications dans le pare-feu des applications Web (WAF). Cela protégera votre entreprise contre les vulnérabilités jusqu'à ce que les codes soient corrigés. Aucune entreprise ou système n'est sécurisé à cent pour cent et à la hauteur, mais avec l'évolution des cyberattaques, vous pouvez assurer votre sécurité sur Internet. Ne pas tenir compte des avertissements n'est pas une excuse et quiconque ne prenait pas de mesures essentielles pourrait se retrouver dans la peau de TalkTalk et pourrait nuire à sa réputation devant les clients.