Лишь 48 процентов опрощеных к недавнему изучению указали, что тестируют либо контролируют стороннее ПО, дабы обеспечивать, что это не уязвимо для инжекции SQL.Тогда как большая часть опрощеных полагало, что нападения на базы данных ритейлеров включили инжекцию SQL, практически добрая половина опрощеных заявила, что угроза инжекции SQL, кроме этого стоящая перед их собственной организацией, есть весьма большой.
Лишь 48 процентов опрощеных указали, что тестируют либо контролируют стороннее ПО, дабы обеспечивать, что это не уязвимо для инжекции SQL, не обращая внимания на то, что 44 процента заявили, что применяют опытные тестеры проникновения для идентификации уязвимостей в их IT-совокупностях.«Тогда как подробные эти недавнего нарушения ритейлеров еще не были полностью раскрыты ритейлерами, каковые были нарушены либо американская Тайная работа, несущая ответственность за расследования нарушения, это изучение предлагает некое увлекательное отраслевое познание этих событий от специалистов безопасности IT-экспертов и систем, привычных с DSS PCI», Ларри Понемон, председатель и учредитель Университета Понемона, заявленного.
Практически две третьих опрощеных (64 процента) ощущали, что их организация сейчас не имеет технологии либо инструментов для стремительного обнаружения нападений базы данных инжекции SQL.«Как мы знаем, что база данных нарушения, включая эти высококлассные нападения на ритейлеров, есть разрушительной продавцам с позиций ущерба и потерянных продаж их репутации», Бретт Хелм, глава и CEO Сетей DB, заявленных. «Это изучение проливает дополнительный свет на возможную цепочку нападения так, дабы все ритейлеры имели возможность сейчас быть более подготовлены в будущем».Но 65 процентов тех опробований на пенетрацию не включают тестирование на уязвимости инжекции SQL, отчет, на что показывают.
Изучение проанализировало ответы от 595 специалистов по безопасности IT-совокупностей в Соединенных Штатах, трудящихся через широкий спектр отраслей и кроме этого госсектора.Постоянный контроль сетей базы данных есть лучшим подходом для предотвращения нарушений, таких как высококлассные нападения на Target, Майклса и других американских ритейлеров, в соответствии с изучению информационной фирмы безопасности и исследовательской конфиденциальности Ponemon Сети и Институт DB, эксперт в анализе на поведенческом уровне в безопасности базы данных.
Изучение отыскало, что больше чем добрая половина (57 процентов) опрощеных полагала, что нападения на американских ритейлеров включили инжекцию SQL как один из компонентов нападений.Быть может, более вызывающий беспокойство открытие, что легко одна треть опрощеных либо сканирует неизменно либо каждый день для активных баз данных.
Но 25 процентов сказали, что они сканируют нерегулярно, и 22 процента не сканируют по сути.Не обращая внимания на то, что в начальных докладах предполагалось, что российский ребёнок был виновным относительно нарушения Target, добрая половина опрощеных изучения ощущала, что это была практически работа синдиката хакера.
Лишь 15 процентов ответили, что одинокий хакер волка был возможным преступником, тогда как 11 процентов ответили, что деятели этнического страны были, возможно, важны.