木馬程序常用的一種做法是在服務器上設置后門或者命令解釋器。阻止黑客利用后門或者命令解釋器的一種方法是使用訪問控制清單的網絡分割。這種方法可以阻止服務器發(fā)送不該發(fā)送的流量。舉例來說,一臺電子郵件服務器只該發(fā)送郵件流量,而不是SSH流量。另一種選擇是利用你的路由器缺省拒絕出口過濾,阻止所有流向外部的流量,除非你打算離開網絡。
提比特表示"只有2%的公司采取了這種做法。令我困惑的是另外的98%為什么不這么做。缺省拒絕出口過濾是非常簡單的"。
9.不了解信用卡或者其他管件用戶數據存儲的位置
多數企業(yè)認為他們知道諸如信用卡信息,社會保險號碼或者其他私人身份信息等關鍵數據存儲的位置,他們對這些服務器設置了最高級別的安全防御措施。但是通常,這種數據還會被存儲在網絡的某些地方,諸如備份網站或者軟件研發(fā)部門。
就是這些經常招致攻擊的二級非關鍵服務器導致了多數數據的泄露。發(fā)現關鍵數據存儲位置的一種簡單方法是執(zhí)行網絡偵測。提比特表示"我們通常會在網絡上設置探測器,觀察關鍵數據所在的位置,然后他們可能其他的流向"。
10.沒有遵守支付卡行業(yè)數據安全標準協(xié)議
支付卡行業(yè)數據安全標準協(xié)議對保護持卡人信息設置了12條控制條款。提比特表示"多數用戶甚至不曾嘗試去遵守支付卡行業(yè)數據安全標準協(xié)議"。有時企業(yè)遵守了支付卡行業(yè)數據安全標準協(xié)議,按照條款規(guī)定了解服務器上存儲的信用卡數據,但是在其他未知的服務器上也托管了這種關鍵數據。
根據Verizon Business的報告,盡管所有存在風險的記錄中有98%都涉及支付卡數據,但是存在安全缺口的企業(yè)中僅有19%在遵守支付卡行業(yè)數據安全標準協(xié)議。提比特表示"很顯然,遵循支付卡行業(yè)數據安全標準協(xié)議的規(guī)定,他們能起到基本的保障作用"。