Washington Times décembre 20 2013
Par John McAfee
Ces derniers jours, Cibler les clients ont été choqués d'apprendre que depuis la fin des pirates de novembre ont réussi à voler les noms, numéros de cartes de crédit et de débit, dates d'expiration et codes de sécurité de jusqu'à quarante millions de clients cibles. Cibler les clients devraient être très préoccupés, mais ils ne devraient pas être choqués parce que des dizaines de magasins, les entreprises et les organismes gouvernementaux ont été piratés au cours des dernières années d'ouverture des millions d'Américains à l'usurpation d'identité, la fraude et la possibilité que des renseignements personnels de nature délicate sera abusé.
En seulement les deux dernières années, les pirates ont obtenu dans les ordinateurs de J.C. Penney, 7-Onze, Nasdaq OMX Group, JetBlue, Dow Jones et autres, et fait main basse sur des informations similaires sur 160 millions de leurs clients. Les pirates qui a réussi à cibler cible pourrait coûter à l'économie américaine un montant estimé à 4 milliard de dollars et le coût total potentiel de toutes ces failles de sécurité pourraient être plusieurs fois ce montant. Il a été estimé, en fait, que le coût total de ces vols à l'économie américaine pourrait être l'équivalent de 450,000 salariés moyenne de travail pour une année complète.
C'est beaucoup d'argent à l'égout dans une économie encore du mal à sortir de la récession et le plus triste, c'est que ce ne serait pas arrivé si les experts en sécurité dans ces entreprises avaient pensé assez bien à l'avance pour anticiper la nature des attaques .
Bon nombre des mesures prises par les entreprises et les experts de sécurité du gouvernement sont soit conçu sans anticiper la nature de la prochaine attaque sur le système, ils sont chargés de protéger ou sans se rendre compte pleinement que les êtres humains sont faillibles et donnent trop souvent les pirates les ouvertures qu'ils s'efforcent à éliminer. Préparation pour la dernière attaque, comme les organisations militaires qui s'entraînent pour la dernière guerre est d'une valeur limitée comme c'est une stratégie qui ne tient pas compte du facteur humain.
Nous avons aujourd'hui la technologie qui peut être utilisée pour au moins maintenir les institutions une ou deux étapes avant les pirates si mis en place et géré avec un oeil à ce que les clients particuliers et ne seront pas faire pour aider à protéger leur propre et l'établissement de données.
Par exemple, dans le monde d'aujourd'hui, les titulaires de carte peuvent être facilement habilités à contrôler la façon dont, quand et où leurs cartes de crédit et de débit peuvent être utilisés. Les téléphones intelligents sont omniprésents et les applications peuvent être développées pour ces téléphones qui permettent aux clients individuels une grande flexibilité en leur permettant de désactiver leurs cartes quand ils ne sont pas utilisés et leur permettent juste avant un achat. Le titulaire de carte peut être donné le pouvoir de contrôler ses limites de transaction, les types d'achats qui peuvent être faites sur la carte ainsi que quand et où il peut être utilisé. Avec un tel système en place, les pirates ne pouvaient pas utiliser toutes les données qu'ils pourraient obtenir leurs mains sur sans le piratage dans les téléphones de détenteurs de carte, une tâche ardue et pratiquement impossible.
Nous savons aussi que même les responsables de la protection de la sécurité informatique au sein des agences de sécurité gouvernementales ont souvent recours à la technologie datée ou comme ceux dans le secteur privé de développer des systèmes qui ignorent la fragilité des êtres humains qui les utilisent. L'idée que quelqu'un comme Edward Snowden pourraient valser dans le NSA, accéder à pratiquement tous les secrets qui y sont stockées et sortir avec elle a choqué la nation et le monde, mais c'est arrivé. Nous apprenons presque tous les mois que les pirates soutenus par l'État ont fait irruption dans les bases de données du gouvernement soi-disant sécurisé soit en raison d'une violation humaine ou parce que l'agence est plusieurs étapes derrière les pirates en utilisant la technologie pour protéger les secrets de la nation.
Dans quelques cas, les personnes chargées de mettre en place des systèmes complexes soit mépris ou n'apprécient pas l'importance de protéger les données, ils protégeraient. Cela arrive rarement, mais ceux qui ont construit Obamacare du gouvernement sur le système de ligne ont fait sans trop se soucier du tout au fait que les pirates peuvent accéder au système et, partant, à des informations sensibles sur des dizaines, voire des centaines de millions d'Américains. Les histoires de pirates succès voler les données de la cible ou de 7-Eleven vont sembler mineur par rapport à ceux que nous pourrions voir l'année prochaine que ces mêmes pirates vont après le système Obamacare que le filon de données sur les Américains individuels.
Dans publics et institutions du secteur privé, l'élément humain doit être prise en compte dès le début. Les êtres humains avec les meilleures intentions de faire des erreurs qui peuvent compromettre la vie privée des autres. Simple curiosité humaine est un trait souvent utilisée par les pirates. Les pirates utilisent souvent la curiosité pour accéder au système de sécurité d'une institution, Par exemple, une société européenne majeure a été piraté récemment en plaçant un bâton de mémoire USB sur le sol à côté de la voiture garée de l'un des agents de sécurité de la société qui l'ont trouvé et ramassa. Il a été étiqueté «perte de poids» et l'employé, qui les pirates savaient a été aux prises avec des problèmes de poids, il a fallu revenir à son bureau et inséré dans le port USB de son ordinateur pour voir si elle peut contenir des informations qu'elle pourrait utiliser. Le programme de pirate a immédiatement pris le contrôle du système de sécurité de l'entreprise et des millions de la valeur des données de dollars a été volé.
Les établissements doivent répondre à l'élément humain avec la même rigueur qu'ils ont mis dans la composante technologique des systèmes de sécurité qu'ils inventent pour protéger notre vie privée. Défauts technologiques, comme cela s'est produit avec une telle visibilité flagrante dans la conception de systèmes Obamacare et le déploiement sont relativement rares, mais les erreurs humaines sont communes
Si nous n'apprenons pas de nos erreurs, ce qui s'est passé à la cible va devenir une menace quotidienne pour la vie privée et la sécurité financière de chaque Américain.
Lire la suite: http://www.washingtontimes.com/news/2013/dec/20/thwarting-hackers-by-keeping-it-human/#ixzz2o4l8jbGK
Suivez Washington Times sur Twitter : @ washtimes sur Twitter


Janvier 1, 2014 à 1:53 pm
Je ne crois plus la technologie peut résoudre la technologie.
Si j'ai quelque chose d'important et privé de dire que je vais le dire en personne. Si j'ai besoin de garder une trace de quelque chose d'important, je suppose papier et un stylo sont le seul moyen de s'assurer que je vais faire quand j'en ai besoin et personne ne le fera savoir ce qu'il dit. Photo de seront imprimés à la place de stockés sur un disque corruptible. ETC…………..
Retour à argent sous le matelas ou dans la boîte de café.