Android

Cara Mencegah Pelanggaran Data Gaya Heartland

Cara mengatasi listrk pulsa muncul periksa

Cara mengatasi listrk pulsa muncul periksa
Anonim

Departemen Kehakiman Amerika Serikat hari ini mengumumkan penangkapan Albert Gonzalez, pria Miami berusia 28 tahun, dalam penuntutan pencurian identitas terbesar dalam catatan. Gonzalez dituduh, bersama dengan dua rekan konspirator Rusia yang belum disebutkan namanya, untuk mengkompromikan lebih dari 130 juta rekening kartu kredit dan debit dari berbagai target termasuk Heartland Payment Systems dan 7-Eleven.

Sementara Departemen Kehakiman harus dipuji karena investigasi yang sukses dan dakwaan Gonzalez, penangkapan tidak akan 'membatalkan pelanggaran' akun yang sudah dikompromikan dan tersedia di pasar gelap. Di dunia yang ideal penangkapan akan menghalangi pencurian identitas di masa depan, tetapi itu tidak mungkin. Itu masih merupakan kejahatan yang hampir seluruhnya anonim yang mampu menghasilkan pendapatan yang signifikan dan calon pencuri ID lebih mungkin untuk menganggap diri mereka lebih pintar dan lebih baik daripada Gonzalez. Dia membuat kesalahan, tetapi * mereka * tidak akan tertangkap.

Jadi, pujian untuk Departemen Kehakiman, tetapi Anda masih perlu mengawasi punggung Anda dan menjaga jaringan dan data Anda dari serangan serupa. Berikut adalah tiga tips untuk membantu Anda melindungi data dan memastikan Anda tidak menjadi Sistem Pembayaran Darurat berikutnya.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

1. Keamanan nirkabel . Jaringan nirkabel ada di sebagian besar bisnis saat ini. Hal tentang jaringan nirkabel adalah bahwa mereka membiarkan karyawan berkeliaran dan masih tetap terhubung ke jaringan, tetapi mereka juga memberikan kesempatan bagi pengguna tidak sah yang berada dalam jangkauan titik akses nirkabel untuk mendapatkan akses juga. Pelanggaran data di TJX dan Lowes keduanya dimungkinkan melalui keamanan jaringan nirkabel yang lemah atau tidak ada.

Jaringan nirkabel harus dipisahkan dari jaringan utama untuk memberikan lapisan perlindungan ekstra. Koneksi nirkabel harus diamankan dengan enkripsi WPA atau WPA2 minimal. Bahkan lebih baik jika beberapa bentuk otentikasi lain digunakan untuk mengakses jaringan nirkabel. Juga harus ada kebijakan terhadap pengaturan jaringan nirkabel yang tidak sah dan pemindaian periode untuk memastikan jaringan jahat tidak ada.

2. Kepatuhan . Berdasarkan menerima, memproses, mentransmisikan, atau menyimpan data transaksi kartu kredit, organisasi yang dikompromikan dalam serangan ini jatuh di bawah Standar Industri Kartu Data Keamanan (PCI DSS) persyaratan. PCI DSS dikembangkan oleh industri kartu kredit untuk menyediakan persyaratan keamanan dasar untuk bisnis yang menangani informasi kartu kredit yang sensitif.

Banyak perusahaan juga termasuk dalam mandat kepatuhan lainnya seperti Sarbanes-Oxley (SOX), atau Gramm-Leach -Bliley Act (GLBA). Penting bagi perusahaan untuk menghormati semangat dan juga surat persyaratan kepatuhan. Perlu diingat bahwa menyelesaikan daftar periksa atau melewati audit bukanlah tujuan kepatuhan. Tujuannya adalah untuk melindungi data sensitif dan sumber daya jaringan. Melakukan minimal untuk mengikis pada audit kepatuhan dapat meninggalkan beberapa kelemahan yang dapat menyebabkan kompromi data yang merusak reputasi perusahaan dan sering jauh lebih mahal daripada kepatuhan.

3. Diligence . Ini yang besar. Keamanan adalah pekerjaan penuh waktu 24/7/365. Mengunci jaringan nirkabel dan mengembangkan kebijakan yang melarang jaringan jahat itu bagus, tetapi bagaimana jika seseorang melanggar kebijakan dan menyebarkan jaringan nirkabel jahat minggu depan? Melewati audit kepatuhan PCI DSS sangat bagus, tetapi karyawan datang dan pergi, sistem komputer disediakan dan dinonaktifkan, dan teknologi baru diperkenalkan ke jaringan. Hanya karena jaringan itu sesuai pada saat audit tidak berarti itu akan tetap sesuai sebulan kemudian.

Penyerang terus bekerja untuk mengekspos kelemahan dalam pertahanan jaringan. Administrator jaringan dan keamanan harus tetap sama rajinnya dalam mengikuti teknik serangan dan penanggulangan. Lebih penting lagi, Anda harus memantau aktivitas deteksi intrusi dan pencegahan sistem, log firewall, dan data lainnya untuk tetap waspada terhadap tanda-tanda kompromi atau aktivitas yang mencurigakan. Semakin awal Anda dapat mengidentifikasi dan menghentikan serangan, semakin sedikit data yang akan dikompromikan dan semakin Anda akan menjadi pahlawan, bukan nol.

Tony Bradley adalah keamanan informasi dan pakar komunikasi terpadu dengan lebih dari satu dekade pengalaman TI perusahaan. Dia tweet sebagai @PCSecurityNews dan memberikan kiat, saran, dan ulasan tentang keamanan informasi dan teknologi komunikasi terpadu di situsnya di tonybradley.com.