• Page d'accueil
  • McAfeezine
  • Fichiers McAfee
  • Voir la vérité
  • Film n Novel
  • Dans Les Nouvelles
  • FAQ
  • Contactez
  • Page d'accueil
  • McAfeezine
  • Fichiers McAfee
  • Voir la vérité
  • Film n Novel
  • Dans Les Nouvelles
  • FAQ
  • Contactez
MaisonNouvellesOp-ed Washington “TimesThwarting pirates par ...
Précédent Suivant

Op-ed Washington “TimesThwarting pirates en le mettant humaine”

Publié par: John McAfee , Décembre 21, 2013

target-data-breachjpeg-083ae_s800x549

 

Washington Times décembre 20 2013

Par John McAfee

Ces derniers jours, Cibler les clients ont été choqués d'apprendre que depuis la fin des pirates de novembre ont réussi à voler les noms, numéros de cartes de crédit et de débit, dates d'expiration et codes de sécurité de jusqu'à quarante millions de clients cibles. Cibler les clients devraient être très préoccupés, mais ils ne devraient pas être choqués parce que des dizaines de magasins, les entreprises et les organismes gouvernementaux ont été piratés au cours des dernières années d'ouverture des millions d'Américains à l'usurpation d'identité, la fraude et la possibilité que des renseignements personnels de nature délicate sera abusé.

En seulement les deux dernières années, les pirates ont obtenu dans les ordinateurs de J.C. Penney, 7-Onze, Nasdaq OMX Group, JetBlue, Dow Jones et autres, et fait main basse sur des informations similaires sur 160 millions de leurs clients. Les pirates qui a réussi à cibler cible pourrait coûter à l'économie américaine un montant estimé à 4 milliard de dollars et le coût total potentiel de toutes ces failles de sécurité pourraient être plusieurs fois ce montant. Il a été estimé, en fait, que le coût total de ces vols à l'économie américaine pourrait être l'équivalent de 450,000 salariés moyenne de travail pour une année complète.

C'est beaucoup d'argent à l'égout dans une économie encore du mal à sortir de la récession et le plus triste, c'est que ce ne serait pas arrivé si les experts en sécurité dans ces entreprises avaient pensé assez bien à l'avance pour anticiper la nature des attaques .

Bon nombre des mesures prises par les entreprises et les experts de sécurité du gouvernement sont soit conçu sans anticiper la nature de la prochaine attaque sur le système, ils sont chargés de protéger ou sans se rendre compte pleinement que les êtres humains sont faillibles et donnent trop souvent les pirates les ouvertures qu'ils s'efforcent à éliminer. Préparation pour la dernière attaque, comme les organisations militaires qui s'entraînent pour la dernière guerre est d'une valeur limitée comme c'est une stratégie qui ne tient pas compte du facteur humain.

Nous avons aujourd'hui la technologie qui peut être utilisée pour au moins maintenir les institutions une ou deux étapes avant les pirates si mis en place et géré avec un oeil à ce que les clients particuliers et ne seront pas faire pour aider à protéger leur propre et l'établissement de données.

Par exemple, dans le monde d'aujourd'hui, les titulaires de carte peuvent être facilement habilités à contrôler la façon dont, quand et où leurs cartes de crédit et de débit peuvent être utilisés. Les téléphones intelligents sont omniprésents et les applications peuvent être développées pour ces téléphones qui permettent aux clients individuels une grande flexibilité en leur permettant de désactiver leurs cartes quand ils ne sont pas utilisés et leur permettent juste avant un achat. Le titulaire de carte peut être donné le pouvoir de contrôler ses limites de transaction, les types d'achats qui peuvent être faites sur la carte ainsi que quand et où il peut être utilisé. Avec un tel système en place, les pirates ne pouvaient pas utiliser toutes les données qu'ils pourraient obtenir leurs mains sur sans le piratage dans les téléphones de détenteurs de carte, une tâche ardue et pratiquement impossible.

Nous savons aussi que même les responsables de la protection de la sécurité informatique au sein des agences de sécurité gouvernementales ont souvent recours à la technologie datée ou comme ceux dans le secteur privé de développer des systèmes qui ignorent la fragilité des êtres humains qui les utilisent. L'idée que quelqu'un comme Edward Snowden pourraient valser dans le NSA, accéder à pratiquement tous les secrets qui y sont stockées et sortir avec elle a choqué la nation et le monde, mais c'est arrivé. Nous apprenons presque tous les mois que les pirates soutenus par l'État ont fait irruption dans les bases de données du gouvernement soi-disant sécurisé soit en raison d'une violation humaine ou parce que l'agence est plusieurs étapes derrière les pirates en utilisant la technologie pour protéger les secrets de la nation.

Dans quelques cas, les personnes chargées de mettre en place des systèmes complexes soit mépris ou n'apprécient pas l'importance de protéger les données, ils protégeraient. Cela arrive rarement, mais ceux qui ont construit Obamacare du gouvernement sur le système de ligne ont fait sans trop se soucier du tout au fait que les pirates peuvent accéder au système et, partant, à des informations sensibles sur des dizaines, voire des centaines de millions d'Américains. Les histoires de pirates succès voler les données de la cible ou de 7-Eleven vont sembler mineur par rapport à ceux que nous pourrions voir l'année prochaine que ces mêmes pirates vont après le système Obamacare que le filon de données sur les Américains individuels.

Dans publics et institutions du secteur privé, l'élément humain doit être prise en compte dès le début. Les êtres humains avec les meilleures intentions de faire des erreurs qui peuvent compromettre la vie privée des autres. Simple curiosité humaine est un trait souvent utilisée par les pirates. Les pirates utilisent souvent la curiosité pour accéder au système de sécurité d'une institution, Par exemple, une société européenne majeure a été piraté récemment en plaçant un bâton de mémoire USB sur le sol à côté de la voiture garée de l'un des agents de sécurité de la société qui l'ont trouvé et ramassa. Il a été étiqueté «perte de poids» et l'employé, qui les pirates savaient a été aux prises avec des problèmes de poids, il a fallu revenir à son bureau et inséré dans le port USB de son ordinateur pour voir si elle peut contenir des informations qu'elle pourrait utiliser. Le programme de pirate a immédiatement pris le contrôle du système de sécurité de l'entreprise et des millions de la valeur des données de dollars a été volé.

Les établissements doivent répondre à l'élément humain avec la même rigueur qu'ils ont mis dans la composante technologique des systèmes de sécurité qu'ils inventent pour protéger notre vie privée. Défauts technologiques, comme cela s'est produit avec une telle visibilité flagrante dans la conception de systèmes Obamacare et le déploiement sont relativement rares, mais les erreurs humaines sont communes

Si nous n'apprenons pas de nos erreurs, ce qui s'est passé à la cible va devenir une menace quotidienne pour la vie privée et la sécurité financière de chaque Américain.

Lire la suite: http://www.washingtontimes.com/news/2013/dec/20/thwarting-hackers-by-keeping-it-human/#ixzz2o4l8jbGK

Suivez Washington Times sur Twitter : @ washtimes sur Twitter

 

Balises: John McAfee, violation de données cible, Washington Times

Partager!
Tweet

John McAfee

À propos de l'auteur

One Response to “Op-ed Washington “TimesThwarting pirates en le mettant humaine””

  1. Répondre
    sandwillow2
    Janvier 1, 2014 à 1:53 pm

    Je ne crois plus la technologie peut résoudre la technologie.
    Si j'ai quelque chose d'important et privé de dire que je vais le dire en personne. Si j'ai besoin de garder une trace de quelque chose d'important, je suppose papier et un stylo sont le seul moyen de s'assurer que je vais faire quand j'en ai besoin et personne ne le fera savoir ce qu'il dit. Photo de seront imprimés à la place de stockés sur un disque corruptible. ETC…………..

    Retour à argent sous le matelas ou dans la boîte de café.

Laisser un commentaire Annuler la réponse.

Traduction


Définir comme langue par défaut
Modifier la traduction
par Transposh - translation plugin for wordpress
Populaire
Récents
Commentaires
Balises
  • 02F69034

    La directive du Premier ministre

    Février 4, 2013
    chanel 4

    Canal 4

    Février 20, 2013
    DEAN BARROW

    Dean Barrow & Belize Telemedia

    Décembre 1, 2012
  • mcafee app

    DCentral1 App maintenant disponible pour le téléchargement

    Avril 3, 2014
    2013-10-23-15.27.00

    Hack ultime de John McAfee

    Mars 15, 2014
    alexjones

    Alex Jones Show: Jeudi (3-13-14) John McAfee ...

    Mars 15, 2014
  • J'ai entendu parler de l'expérience de John en Belize et le ...

    Avril 4, 2014

    Bonjour, Félicitations pour le lancement de votre ne ...

    Avril 4, 2014

    Encore ne peut pas trouver application ....

    Mars 31, 2014
  • 2014 Conseils 2014 Conseils 50 calibre

Archives

  • Avril 2014
  • Mars 2014
  • Février 2014
  • Janvier 2014
  • Décembre 2013
  • Novembre 2013
  • Octobre 2013
  • Septembre 2013
  • Août 2013
  • Juillet 2013
  • Juin 2013
  • Mai 2013
  • Avril 2013
  • Mars 2013
  • Février 2013
  • Janvier 2013
  • Décembre 2012
  • Novembre 2012
  • Janvier 2011


Traduction


Définir comme langue par défaut
Modifier la traduction
par Transposh - translation plugin for wordpress

Notre page Google

Google

Archives

Derniers Tweets

  • Demain, je rejoins @ RealAlexJones à parler # DCentral1 . Accordez à 11 AM centrale à http://t.co/WygxHEkJu9 @ # FTCCORP sécurité
  • RT @ voodooskeletons: @ Officialmcafee Nous avons une discussion sur vous. https://t.co/yF41TtQrFh
  • RT @ DMS_Summit: Technologie, médicaments, rien n'est sur la table dans un John McAfee (@ Officialmcafee) Entretien. Son panneau n ° de DMS2014 est un must-see! »Http:...
Droit d'auteur © John Mcafee 2014 Powered et conception de Impact Interactive