¿Cuáles son los posibles resultados e impactos de la reciente violación de datos en la compañía de seguridad con sede en Italia ‘The Hacking Team’?

Gracias por el A2A.

La compañía perderá una gran cantidad de clientes, al menos no gubernamentales; Si no puede proteger sus propias cosas, ¿cómo se puede esperar que proteja a los demás?

Sin embargo, dado que estaban vendiendo exploits de 0 días y otras vulnerabilidades a agencias gubernamentales, eso podría mantenerlos en el negocio. Si la empresa no tuvo reparos en vender a países prohibidos, estoy seguro de que encontrarán la manera de ganar dinero. Sospecho que a estas agencias realmente no les importa de dónde obtienen su información y puertas traseras; si una empresa puede proporcionar los productos, eso es todo lo que les importa.

Entonces, en el corto plazo, la compañía estará en peligro, pero probablemente podrán recuperarse. Target, Sony, Home Depot, y col. han tenido infracciones de datos pero realmente no perjudicó su negocio. Por supuesto, The Hacking Team trabaja en InfoSec, por lo que cualquier persona realmente preocupada por la seguridad los evitará durante un tiempo. Realmente tendrán que trabajar duro para restaurar su imagen, especialmente con la evidencia de abastecer a Sudán y otros países de la lista negra.

Sin embargo, una cosa buena; Esta violación ha demostrado que la seguridad es importante, independientemente de la entidad. Todos deberían tomar esto como una llamada de atención para mejorar, expandir o iniciar un programa InfoSec.

Wooyun ha afirmado que entre los datos filtrados hay una gran cantidad de exploits sin parches (0 días), que abarcan todas las plataformas principales y Flash. Advierten a los usuarios normales que ejerzan extrema precaución en línea.

Árbitro:
http://m.weibo.cn/1981622273/Cq0… (chino)

More Interesting

¿Cuántos ingenieros de ciberseguridad se necesitan para proteger un sitio web como Amazon?

¿Apple OS X e iOS Mail.app ejecutan programas aleatorios de JavaScript en correos electrónicos (spam o de otro tipo) que obtiene para sus usuarios?

¿Existe algún software que pueda proteger con contraseña mi carpeta incluso cuando mi pen drive está conectado a otro sistema que no tiene ese software?

¿Cuáles son algunas consideraciones clave de seguridad antes de instalar una plataforma de Internet de las cosas en su casa?

¿Con qué frecuencia se recomienda realmente cambiar la contraseña de mi correo electrónico?

¿Podemos hacer criptografía o encriptación sin usar una clave?

¿Cuál es la mejor manera de cifrar datos confidenciales almacenados en una base de datos?

¿Pudo el FBI identificar los correos electrónicos de Paula Broadwell, Kelley y Petraeus sin una orden judicial?

Cómo eliminar el virus Arcade Parlor de mi computadora

¿Qué algoritmo se usa para la biometría de pulsación de tecla?

Ingeniería de software: ¿cómo podría Snapchat haber evitado la fuga de datos a través de una arquitectura o diseño de aplicaciones más seguro?

¿Cuál es el esquema completo de seguridad de extremo a extremo que protege a Apple Pay?

¿El período de tiempo que un RAT (troyano de acceso remoto) está instalado en su sistema afecta el daño que se le pudo haber hecho?

¿Cómo se compara Catalyze con Aptible en los servicios web compatibles con HIPAA? ¿Cuáles son las diferencias entre ellos (precios, características, funcionalidad)?

Cómo recuperar mi contraseña de devolución de TI