Monster.com missed an obvious piece of the puzzle by not applying behavioral monitoring of the searches of its resume database. It is difficult to pull 1.6 million records of personal information out of a database without having some of that activity appear atypical, such as the time of day of the search or the geographic locations searched relative to the recruiter’s own sphere. That’s the purpose of database monitoring and compliance tools.DeVoney supone que el problema nació en el eslabón más débil, el usuario externo con acceso a los datos sensibles (en este caso, los agentes de Recursos Humanos que utilizan Monster), y que políticas laxas en el acceso y seguimiento. Si bien sus afirmaciones no proceden del análisis interno del caso, probablemente no se equivoque.
Comentarios, discusiones, notas, sobre tendencias en el desarrollo de la tecnología informática, y la importancia de la calidad en la construcción de software.
martes, septiembre 04, 2007
Enseñanzas del ataque a Monster
Volviendo sobre el ataque sufrido por Monster, Chris DeVoney, en Techmentor, apunta a fallos en prevenciones que típicamente debieran tomarse en un entorno corporativo, así como a fallos de las reglas de análisis de problemas en el control; DeVoney supone que indudablemente hubo deficiencias en el análisis de comportamiento de quienes accedían a los datos:
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario