버라이존 : 안드로이드는 엉망이지만 모바일 악성 코드 유행은 신화입니다

Verizon의 새로운 DBIR (Data Breach Investigations Report 2015)에 따르면 우리는 “99 가지 문제가 있으며 모바일 멀웨어는 1 %도되지 않습니다”라고 말합니다.

아니오, $ 0.58의 기록은 위반 비용이 아닙니다.

2014 년에 악용 된 CVE의 약 절반이 게시에서 1 개월 이내에 pwn으로 넘어 갔고, Metaspoit에 추가 된 CVE는 아마도 야생에서의 가장 착취적인 예측 요인 일 것입니다.

Verizon은 휴대 전화의 무서운 유령이나 주위의 IoT 공격 벡터 묵시록에 대해 FUD를 판매하는 사람들의 시선을 사로 잡았습니다. Verizon은 수천만 대의 모바일 장치 중에서 진정으로 악의적 인 공격에 감염된 사람의 수는 “무시할 만하다” , “0.03 %로 올랐다.

Verizon 네트워크에서 수천만 대의 모바일 장치 중 평균 주당 0.03 %의 스마트 폰이 “고급”악성 코드에 감염되었습니다. Kindsight Security Labs의 2 년마다의보고에서 전체 감염률 0.68 % (모든 유형의 원치 않는 소프트웨어)보다 훨씬 적은 비율입니다.

이는 2014 년에 Android 기기의 1 % 미만에 ‘잠재적으로 유해한 앱 (PHA)’이 설치되어 있다는 것을 발견 한 안드로이드 2014 년 Security Year in Review에서 Google의 조사 결과를 뒷받침합니다.

: 제로 데이 위클리 : 사이버 국가 비상 사태, GitHub and Slack, Android 악성 코드가 1 % 미만

버라이존의 현명함은 데이터 유출 비용을 예측하는 현재 공식이 예비 추정치를 기록하여 0.58 달러로 기록한 것이 정확하지 않다고 결정했습니다.

보고서 작성자 인 마크 스 피트 틀 (Marc Spitler)에 따르면 버라이즌은 초기 방법론 (0.58 달러 기록), 포에 몬의 방법론 (201 달러 기록)을 썼고 조사 모델 대비 실질적인 보험료에 근거한 실제 영향 데이터를 얻었다.

위 : 빨간색 선은 Verizon의 초기 비용 (기록 당 $ 0.58)이며 녹색 선은 Ponemon의 모델 ($ 201 / 기록)을 사용하고 파란색 점은 업데이트 된 공식이며 기여 요인을 반영하는 새로운 방법입니다.

결과는 레코드 양이 증가 할 때 불확실성을 설명하면서 데이터의 비선형 거동을 따르는 손실을 산정하는 공식이었습니다. “다르게 말하면, 잃어버린 기록의 수 외에 위반 비용에 기여하는 많은 것들이있다”고 보고서는 설명했다. “심지어 다르게 말해서, 기록은 충격에 관해서 이야기의 절반 만 말해줍니다.

새로운 모델을 사용하면 1,000 건의 위반으로 인한 평균 손실은 52,000 달러에서 87,000 달러 사이가 될 것으로 95 %의 신뢰로 버라이존은 덧붙였다. “보고서에 따르면 1,000 만 건의 기록을 위반 한 비용은 대부분의 경우 210 만 달러와 520 만 달러이지만 최대 7 억 3,900 만 달러를 기록 할 수 있으며, 1 억 9000 만 달러의 비용은 대부분 5 백만 달러에서 1 천 5 백 6 십만 달러로 1 억 9000 만 달러의 손실이 발생할 수 있습니다.

버라이존은 공공 부문이 가장 위험하다는 것을 발견했으며 기술 부문은 은행 및 금융 부문을, 소매 부문은 소매 부문이 4 위 (작년과 같음)했다.

이 보고서에 따르면 올해 조직 범죄는 웹 앱 공격의 가장 빈번하게 드러난 위협 행위자가되었으며 공격의 가장 큰 동기는 금융 이득입니다.

여기서 가장 많이 겪는 것은 최종 사용자입니다. 모바일 멀웨어는 기업 문제가 아닌 최소한의 소비자 문제 일뿐입니다.

한 가지 재미있는 하위 패턴은 금융 서비스를 나머지와 구별합니다. “최종 사용자 장치는 사고의 82 %를 차지하는 요소 였고 거의 1/10은 인간 요소 (피싱 / 사교)를 포함했습니다. 이러한 사건의 세부 사항을 살펴보면 ‘피싱 고객’의 일반적인 순서가 표시됩니까? 신임장을 받으시겠습니까? 악용 웹 응용 프로그램? 빈 은행 / 비트 코인 계좌. ‘

혁신, M2M 시장 침체 브라질, 보안, FBI가 Crackas 회원을 체포하여 미국 공무원 해킹에 대한 태도, 보안, WordPress는 사용자가 중요한 보안 구멍을 고치기 위해 지금 업데이트하도록 촉구 보안, 백악관, 정보 보안 담당자

이러한 소비자의 부담은 2015 년 10 월 미국에서 Europay, MasterCard 및 Visa (EMV) 칩 및 PiN 위임 사항이 완전히 적용되는 방식과 일치합니다. 또한 Verizon의 보고서에서 “열심히 기다리는 미국 소비자 마감일은 열정을 조금만 억제하기를 원할 것 “이라고 말했다.

여전히 mag-stripe 독자를 많이 볼 수 있으며, 카드 사기가 발생하면 더 적은 기술을 보유한 당사자 (단말기를 업그레이드하지 않은 판매자 또는 새로운 EMV 카드를 발급하지 않은 은행)는 비난을 받아라.

Verizon의 보고서는 분석을 통해 놀라운 결과를 보였습니다. 업계별로 공격을 분류하는 방법은 아직 멀었습니다.

이 보고서는 산업계에 부과 된 정보 공유, 규제 준수 및 규제 표준이 “최선의 접근 방식이 아닐 수도있다”고 밝혔다.

보고서는 “광범위한 산업에 따라 정보 공유 그룹과 활동을 조직하는 우리의 표준 관행은 최적이 아니며 심지어 비생산적 일 수도있다”고 말했다.

아마도 사이버 위험은 비즈니스 모델이나 조직 구조 또는 회사 정책과 관련이있을 수 있습니다.

안드로이드는 미친 듯이 공격 받기 쉽지만 실제로 공격 당하지는 않습니다. Verizon Wireless의 데이터에 따르면 수천만 대의 장치 (주로 Android)에서 감염률 0.68 %로 주당 약 100 대의 스마트 폰이 감염된 것으로 나타났습니다. ”

전반적으로, 대부분의 감염된 안드로이드는 버라이즌의 보고서에 따르면, 애플 리케이션의 애드웨어 및 기타 “성가심웨어”를 호스팅했다. 보고서는 “안드로이드 장치로 인해 기록 된 의심스러운 활동의 대부분은 안드로이드 공격에 실패한 것”이라면서 안드로이드는 그 중 가장 큰 모바일 대상이다. 보고서는 또한 표적으로 한 악성 코드가 모든 모바일 장치가 아닌 PC에서 왕이됨을 명시했습니다.

실제로 안드로이드는 보안상의 최하위 경쟁에서 안드로이드가 “열심히 승리”한다고 말하면서, iOS 디바이스에서 기록 된 의심스러운 활동의 대부분이 안드로이드 익스플로잇에서 실패한 것이 었습니다. 버라이존은 “iOS와 안드로이드를 비교하고 대조하는 것을 좋아하지만, 데이터는 강제로 토론을 후자로 제한하고있다”며 “안드로이드에 기록 된 악의적 인 활동은 맬웨어를 중심으로하고 있으며 대부분의 맬웨어는 adnoyance-ware 및 이와 유사한 자원 낭비 감염을 방지합니다.

이 보고서는 “Verizon 네트워크에서 수천만 대의 모바일 장치 중 주당 평균 스마트 폰의 0.03 %가 ‘고급’악성 코드에 감염되었다”고 덧붙였다.

pic.twitter.com/hV4vVIStYe

– Andreas Lindh (@addelindh) 2015 년 4 월 14 일

Verizon의 보고서에 따르면 방대한 양의 기기 손상 및 감염 데이터를 조사하면서 애드웨어가 증가한 것으로 나타났습니다.

애드웨어는 이름, 생년월일, 위치, 일련 번호, 주소록, 브라우저 북마크 등 모바일 장치에서 개인 정보를 적극적으로 수집한다고 애드웨어는 지적했다.

이 맬웨어와 마찬가지로이 데이터는 사용자의 동의없이 수집되는 경우가 많습니다. Adware는 2013 년 30 만 개 이상의 앱에서 2014 년 상반기에만 41 만 개 이상으로 성장한 앱 퍼블리셔를위한 인기있는 옵션입니다. ”

@thegrugq #mobile 애플 리케이션에서 #malware가 처음부터 설계 되었기 때문에. 연락처 목록 업로드 페이스 북처럼.

– Commisar Wulf (@WulfKhan) 2015 년 4 월 14 일

모든 조직에서 1 초에 5 건의 맬웨어가 발생하며 대부분의 맬웨어는 수명이 길어집니다. 버라이즌의 보고서에 따르면 95 %의 맬웨어 유형이 1 개월 미만 동안 살았으며 5 가지 변종 중 4 가지가 1 주일 이상 살아 있지 않다.이 데이터는 보고서에서 조사한 1 억 7 천만 가지 맬웨어 사건에서 비롯된 것 ”

왜 많은 이사회가 IT 보안을 주로 보안 기술자에게 맡기 는가? 그리고 기술자들은 이사회가 이해 관계자 정보 보호에 희소 한 현금을 소비하도록 설득 할 수없는 이유는 무엇입니까? 우리는 IT 보안 거버넌스 격차를 줄이는 방법에 대한 지침을 제공합니다.

일반 사용자 4 명 중 1 명 (전체 사용자의 23 %)이 피싱 이메일을 클릭합니다. 보고서에 따르면 “첫 번째 클릭까지의 평균 시간은 샘플의 모든 캠페인에서 1 분 22 초입니다.”10 개의 전자 메일로 이루어진 캠페인은 적어도 한 명이 전자 메일로 전환 할 확률이 90 % 이상입니다. 범죄자의 먹이.

공개 공격 피드. Verizon은 “공격자가 2014 년에 취약점이 공개 된 후 악용을 돌리는 것이 빠르다는 것을 발견했습니다. 작년에 악용 된 버그의 절반은 공개 된 후 1 개월 이내에 악용되었습니다.”

흥미롭게도 보고서에 따르면

보고서는 더 빠른 조직이 위반 정보를 공유하지만 더 빠르면 중단되는 것으로 나타났습니다. “공격의 75 %는 하루 (24 시간) 이내에 피해자 0에서 피해자 1로 퍼지고 40 % 이상이 한 시간 안에 두 번째 조직에 닿았 기 때문에 수집, 수의, 우리의 집단적 준비를 극대화하기 위해 지표 기반 지능을 매우 신속하게 배포 할 수있게되었다 “고 말했다.

건방진 재치와 끔찍한 말장난으로 가득한이 보고서는 모든 사람들에게 정말 놀라운 패치 컬렉션에 매달려 있다고 경고했습니다. “취약점이 발견 된 99.9 %가 관련 CVE가 게시 된 후 1 년 이상 손상된 것으로 나타났습니다.”

와우. CVE가 출간 된 후 “99.9 %의 악용 된 음란물이 1 년 이상 훼손되었다”http://t.co/f3zdmejQLT

– Lori MacVittie (@lmacvittie) 2015 년 4 월 14 일

Verizon은 “실제로 오래된 CVE의 계산은 모든 취약성 관리 프로그램이 ‘구식이지만 좋은 것’에 대한 광범위한 보도를 포함해야한다고 제안했습니다. CVE가 오래되었다고해서 그것이 익스플로잇 관중과 함께 스타일을 벗어나는 것은 아닙니다. ”

그러나 키로거는 더 이상 스타일이 없습니다. “2010 년 말에는 악성 코드가 키로거에 관한 것이 었으며 피싱이나 RAM 스크래핑 맬웨어에 대한 사례는 거의 없었습니다. 오늘날까지는 빠른 속도로 나아 갔고 RAM 스크래핑은 크게 성장했습니다.”

이러한 유형의 맬웨어는 올해 가장 주목할만한 소매 데이터 유출 사건의 일부였으며, 2014 년 POS (point-of-sale) 시스템을 겨냥한 몇 가지 새로운 RAM 스크레이퍼 제품군이 발견되었습니다.

70 개 이상의 조직이 Verizon 2015 DBIR에 기여했으며, 우리가 알고있는 위반 상황에 대한 냉소적 인 말괄량이로 가득 찬 개요 보고서를 읽어야합니다.

이 팀에는 서비스 제공 업체, 사고 대응 회사, 국제 컴퓨터 보안 정보 대응 팀 (CSIRT), 정부 기관 및 보안 업계가 포함되었습니다. 이 데이터는 전세계 79,790 건의 보안 사고를 조사한 결과 2,122 건이 데이터 유출 사고로 확인되었습니다.

아직 읽지 않았다면 우리는 적극 추천합니다 – 그리고 다음 주에 RSA로 가려한다면 당신이 기뻐할 것입니다.

버라이존 2015 #DBIR의 통계적 변화를 기반으로 # RSAC2015 부스 그래픽을 수정하기 위해 가난한 이벤트 ppl이 나서고 있습니다

– JimIvers (@ 짐머) 2015 년 4 월 14 일

우리는 적들을 이해하지 못한다.

Android : 전화가없는 것보다 안전하지 않음

멀웨어 : 그냥 브랜드가없는 애드웨어입니까?

? M2M 시장은 브라질에서 다시 반송

FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포

WordPress는 사용자가 중요한 보안 취약점을 수정하기 위해 지금 업데이트하도록 촉구합니다.

백악관, 연방 정보 보안 책임자 (Federal Chief Information Security Officer) 선임