Is Coding Important for Cyber Security?
Pagkuha ng hack sa Twitter ay mabilis na nagiging isang rito ng pagpasa para sa malaking korporasyon, ngunit ang Martes sa pag-atake sa Associated Ang pagpindot ay maaaring maging isang tipping point at nagpapakita na ang mga social network ay dapat na gumawa ng higit pa upang mapanatiling ligtas ang kanilang mga gumagamit, sinabi ng mga eksperto sa seguridad.
Mas malawak na paggamit ng dalawang-factor na pagpapatotoo, na maaaring magamit ang isang access code na ipinadala sa isang user sa isang pangalawang aparato tulad ng isang smartphone, ay isang posibleng solusyon. Ang naturang mekanismo ay maaaring ipinakilala nang pili, sinabi ng ilang eksperto, para sa mga mataas na profile account tulad ng mga kilalang tao at malalaking korporasyon.
"Kailangan ng Twitter na makapag-board at gumawa ng dalawang-factor na pagpapatunay na magagamit … mas mabilis hangga't maaari," sabi ni Andrew Storms, ang direktor ng mga pagpapatakbo ng seguridad sa nCircle Security.
[Karagdagang pagbabasa: Paano mag-alis ng malware mula sa iyong Windows PC]Ang Twitter account ng AP ay na-hack noong Martes ng umaga, na nagreresulta sa isang bogus tweet na may "dalawang explosyon sa ang White House at Barack Obama ay nasugatan. " Ang isang grupo na naninirahan mismo ang Syrian Electronic Army na sumang-ayon sa responsibilidad, sa pamamagitan ng kanilang sariling Twitter account.
Ang tweet ay nakikita lamang sa loob ng ilang minuto, ngunit ang average na pang-industriya ng Dow Jones ay nagsimulang sumayaw ng ilong kaagad pagkatapos na ito ay na-post bago bumawi ng ilang minuto mamaya. Hindi tulad ng ilang mga nakaraang pag-hack ng mga insidente, "ang isang ito ay nagkaroon ng real-world na epekto sa mga merkado," sabi ni Steve Brunetto, direktor ng pamamahala ng produkto sa EdgeWave, isang social media at email security company. kamakailan ay na-hack sa Twitter. Tatlong tatak ng CBS - 60 Minuto, 48 Oras at isang Denver affiliate na balita - ay na-hijack na sa nakalipas na katapusan ng linggo. Ang New York Times, Ang Wall Street Journal at Ang Washington Post ay na-hack din sa mga nakalipas na buwan. Noong Pebrero, ipinahayag ng Twitter na ang site mismo ay nilabag.
Ang mga account sa Twitter ng Burger King at ang kumpanya ng Jeep kotse ay nakompromiso din. Pagkatapos ng mga insidente, hinimok ng Twitter ang mga gumagamit na maging mas matalinong gamit ang kanilang mga password at sa kung paano nila ginagamit ang site.
Ang Twitter ay nanatiling higit na tahimik kasunod ng AP attack ng Martes. "Wala kaming komento sa mga indibidwal na account para sa privacy at mga kadahilanang pang-seguridad," sabi ng isang tagapagsalita. Ngunit ngayon ay maaaring ang perpektong oras para sa social network na gumamit ng mga mas matitibay na pananggalang upang maiwasan ang mga paglabag sa hinaharap na account, sinabi ng ilang mga eksperto.
"Ang Twitter ay kailangang mas mabilis na lumipat sa pagtaas ng mga pagsusumikap sa cybersecurity nito," sabi ni Brunetto ng EdgeWave. Ang Risher, CEO sa Impermium, isang kompanya ng seguridad sa Internet na nakabase sa Redwood City, California, ay nag-isip na ang Twitter ay tumatagal ng seryosong seguridad, ngunit ang pag-atake ng Martes ay "magtaas" ng mga alalahanin, sinabi niya. dalawang-hakbang na sistema ng pagpapatunay. Sa isang karaniwang pagpapatupad, kapag ang mga gumagamit ay nag-log in sa site mula sa kanilang laptop, ang Twitter ay magpapadala sa kanila ng isang passcode sa isang pangalawang aparato, tulad ng kanilang mobile phone. Ang mga ito ay kailangang ipasok ang code na iyon pati na rin ang kanilang pag-login at password upang ma-access ang site.
Mga tawag para sa Twitter upang magpatibay ng naturang sistema ng resurfaces tuwing ang site ay na-hack, ngunit ang AP atake ay maaaring maging isang tipping point, sinabi nCircle's Ang mga bagyo.
Kung ang Twitter ay hindi nais na mag-utos ng dalawang-factor na pagpapatotoo para sa lahat ng mga account, ang kumpanya ay maaaring mangailangan lamang nito para sa mga account na pumasa sa isang tiyak na bilang ng mga tagasunod, iminungkahi niya. sa malaking tatak at iba pang mga kilalang account, sumang-ayon Jon Oberheide, cofounder at chief technology officer sa Duo Security, na lumilikha ng authentication software.
Ngunit ang mga account na nagpapatupad ng dalawang-hakbang na pagpapatunay ay maaari pa ring maging madaling kapitan kung ang mga taong gumagamit ng mga account ay napapailalim sa isang pag-atake ng email sa phishing, sabi ni Risher ng Impermium. "Puwedeng peke ng hacker ang pahina ng pag-login na humihingi sa iyo ng code na iyong natanggap," sabi niya.
Bilang kahalili, maaaring magamit ang pag-atake ng phishing upang mag-install ng isang keystroke logger sa computer ng isang gumagamit, na nagre-record ng kanilang pag-login at password sa susunod na ipasok nila ito.
Bilang isang alternatibo, ang Twitter at iba pang mga social network ay dapat tumingin nang mas malapit sa kung paano nakikipag-ugnayan ang mga user sa kanilang mga serbisyo at panoorin ang mga signal na maaaring nagpapahiwatig ng hindi awtorisadong aktibidad, sinabi Risher, na ang kumpanya ay bumuo ng mga algorithm upang makilala ang naturang aktibidad.
Ang Twitter ay maaari ding gumamit ng isang pamamaraan ng pagpapatunay na nakabatay sa panganib, sa pamamagitan ng pagtatanong ng mga tanong ng personal na pagkakakilanlan ng mga gumagamit kapag sila ay nag-log in mula sa isang hindi pamilyar na computer, halimbawa.
Ang mga gumagamit ay maaaring gumawa ng higit pa upang pangalagaan ang kanilang sariling mga social media account, gayunpaman. Ang paggamit ng mas malakas na mga password, ang pagpapalit ng mga ito nang madalas at pagprotekta sa mga network ng Wi-Fi gamit ang mga password ay ang lahat ng inirerekomendang mga kasanayan. Ang pagkakaroon ng mahina na password ay maaaring may isang papel sa paglabag sa account ng AP. Ipinaskil ng Syrian Electronic Army ang diumano'y password na "APm @ rketing" mamaya hapon na ito.
Ngunit ang onus ay dapat na nasa mga site ng social media upang matiyak ang seguridad ng mga account ng kanilang mga gumagamit, sinabi ni Risher. "Ito ay dapat na tulad ng isang 80/20 split," sinabi niya, pagdaragdag, "ang bahagi ng leon ng trabaho ay dapat gawin ng mga site."
Apple, Facebook at Google ay kabilang sa mga kumpanya na nag-aalok ng dalawang-hakbang authentication bilang isang pagpipilian para sa mga gumagamit.
Twitter ay isang malaking target para sa mga breaches dahil sa kamadalian nito, sinabi Obenhaim. Ang isa sa mga pangunahing layunin ng Twitter ay ang pagpapalaganap ng impormasyon sa malapit na real time, halimbawa, habang ang mga pahina ng kumpanya sa Facebook ay madalas na hindi gaanong aktibo.
Iba pang mga ideya na na-floated upang mapanatili ang mga account at nakilala ang ligtas na online kasama ang paggamit ng "pisikal" mga password, na maaaring tumagal ng anyo ng isang piraso ng alahas. Sa isang papel sa pananaliksik na inilabas noong Enero, sinabi ng Google na ang kasalukuyang mga estratehiya, kabilang ang dalawang-hakbang na sistema ng pagpapatunay, ay hindi sapat.
Ang mga stake ay mataas pagdating sa cybersecurity, tulad ng nagpapahamak sa stock market ng Martes. "Ang pag-uugali ng brand o character ay hindi na ang tanging kinalabasan," sabi ng Storms ng NCircle.
Ang pagpapaskil ng mga di-makatwirang mga tala tungkol sa malupit na pag-uugali ng mga empleyado sa Burger King ay isang bagay, ngunit nag-tweet na ang presidente ay nasugatan pagkatapos ng pagsabog sa White House "mas malaki ang epekto", mas kilala ang Duo's Oberheide.
Ang ganitong mga hacks ay mas makabuluhan dahil ang US Securities and Exchange Commission ay nagsabi na payagan nito ang mga pampublikong kumpanya na ibunyag ang materyal na impormasyon ng korporasyon sa mga site ng social media. Tinanggihan ng SEC ang komento Martes sa AP at iba pang kamakailang mga hack sa Twitter.
Sinasaklaw ng Zach Miners ang social networking, paghahanap at pangkalahatang teknolohiya ng balita para sa IDG News Service. Sundin Zach sa Twitter sa @zachminers. Ang e-mail address ni Zach ay [email protected]
Ngunit ang mga remarks na ginawa kamakailan lamang ng nangungunang ehekutibo ng Microsoft, pati na rin ang mga hinala ng mga customer at software consultant, ay nagpapahiwatig na ang Microsoft ay nagpapanatili ng paglilisensya nito na kumplikado para sa isang dahilan, at wala itong mga plano na gawin itong mas simple sa nakikinita sa hinaharap.
CEO Steve Ballmer ay tinanong nang mas maaga sa linggong ito sa isang kaganapan sa London kapag pinapasimple ng Microsoft ang licensing nito, ayon sa ilang mga ulat. Ang kanyang tugon: hindi sa anumang oras sa lalong madaling panahon. "Hindi ko inaasahan ang isang malaking round ng pagpapasimple ng aming mga lisensya," Ballmer ay naka-quote na sinasabi. "Sa tuwing nagpapasimple ka ng isang bagay, nakakuha ka ng isang bagay."
Ang online retailer ay nagsabi na mayroong 22,000 mga linya ng produkto mula sa paglilinis ng mga produkto sa sariwang prutas sa serbesa at alagang hayop. Ang Amazon ay naglalagay ng isang masikip na merkado sa U.K. Mga tindahan tulad ng Tesco, Sainsburys at Waitrose ay may mga serbisyo ng paghahatid na maaaring madalas na naghahatid ng mga item sa susunod na araw sa panahon ng isang tukoy na hanay ng oras.
Mga bagay na tuwirang tinutupad ng Amazon ay ipapadala sa koreo. Mayroong dalawang mga pagpipilian para sa paghahatid ang mga customer. Para sa isang taunang bayad na £ 49 (US $ 73.50), ang mga customer ay maaaring mag-subscribe sa Prime membership ng Amazon, kung saan ang walang limitasyong bilang ng mga item ay maaaring maihatid libre.
ID number at impormasyon ng contact. Ang mga online gaming company ay may tatlong buwan upang sumunod sa pangangailangan ng pagpaparehistro ng tunay na pangalan para sa mga bagong gumagamit, at anim na buwan upang sumunod sa mga umiiral na gumagamit. Ang mga regulasyon ay nagsasabi na ang mga kumpanya ay dapat mahigpitan ang oras ng paglalaro ng mga menor de edad, ngunit hindi nila tinukoy kung paano ang pagsubaybay na ito ay dapat mangyari.
Ang mga bagong regulasyon ay sumusunod sa mga pagsisikap ng pamahalaan upang linisin ang mga laro sa online sa bansa at kontrolin ang kanilang impluwensya sa mga bata. Sa nakalipas na mga awtoridad ay nagtrabaho upang i-tono ang marahas na nilalaman sa ilang mga laro habang tinatawagan din ang mga kumpanya na i-cut down kung gaano katagal ang mga gumagamit ay maaaring maglaro.