ثلاثة أرباع كاملة من خروقات البيانات في العام الماضي (74٪) تضمنت العنصر البشري ، ويرجع ذلك أساسًا إلى سقوط الموظفين بسبب هجمات الهندسة الاجتماعية أو ارتكاب أخطاء ، مع إساءة استخدام وصولهم بشكل ضار.
حوادث الهندسة الاجتماعية لها تضاعف تقريبا منذ العام الماضي تمثل 17 ٪ من جميع الخروقات ، وفقًا لتقرير تحقيقات خرق البيانات لعام 2023 من Verizon (DBIR) الصادر في 6 يونيو (والذي حلل أكثر من 16,312 حادثًا أمنيًا ، منها 5,199 حالة انتهاك مؤكدة للبيانات). وأشار التقرير إلى أن رجحان المغالطة البشرية في الحوادث يأتي جنبًا إلى جنب مع النتائج التي تشير إلى أن متوسط تكلفة هجوم برامج الفدية تضاعف منذ العام الماضي ، الوصول إلى نطاق المليون دولار. تشير الأدلة التي تم جمعها معًا إلى الحاجة المتزايدة للمؤسسات للسيطرة على أساسيات الأمان - أو مواجهة حلقة متصاعدة من التضخم عندما يتعلق الأمر بتكاليف خرق البيانات.
أشار كريس نوفاك ، العضو المنتدب لاستشارات الأمن السيبراني في Verizon Business ، إلى أنه من أجل كبح جماح هذا الاتجاه ، تحتاج المؤسسات إلى التركيز على ثلاثة أشياء: نظافة أمان الموظف ، وتنفيذ مصادقة حقيقية متعددة العوامل ، والتعاون عبر المنظمات بشأن استخبارات التهديدات. وقال إن المسألة الأولى ربما تكون الأكثر تأثيراً.
قال خلال حدث صحفي في واشنطن العاصمة: "يجب تحسين الأساسيات ، ويجب أن تركز المنظمات على النظافة الإلكترونية". "من المحتمل أن تكون التوصية الأقل جاذبية التي يمكنني تقديمها لك ، لكنها واحدة من أهم الأشياء الأساسية التي نرى أن المؤسسات لا تزال مفقودة ، ومن جميع الأشكال والأحجام. وعادة ما يكون ذلك بسبب رغبتهم في التركيز على التكنولوجيا البراقة الجديدة في الصناعة ، وهم ينسون الأساسيات ".
المهاجمون الخارجيون ذوو الدوافع المالية يضاعفون من الهندسة الاجتماعية
بالإضافة إلى تزايد حجم الهندسة الاجتماعية ، بلغ متوسط المبلغ المسروق من هذه الهجمات 50,000 دولار في العام الماضي ، وفقًا لـ DBIR. بشكل عام ، كان هناك 1,700 حادثة وقعت في دلو وسائل التواصل الاجتماعي ، 928 مع الكشف عن البيانات المؤكدة.
التصيد الاحتيالي و "الذريعة" ، أي انتحال الهوية من النوع الشائع الاستخدام في هجمات اختراق البريد الإلكتروني للأعمال (BEC)ووجد التقرير أنه سيطر على مشهد الهندسة الاجتماعية. في الواقع ، تضاعفت المناورات القائمة على الذريعة تقريبًا منذ العام الماضي وتمثل الآن 50٪ من جميع هجمات الهندسة الاجتماعية.
وجد محللو Verizon أن الغالبية العظمى من حوادث الهندسة الاجتماعية كانت مدفوعة بدوافع مالية من جهات تهديدات خارجية ، والتي تورطت في 83٪ من الانتهاكات. في المقابل ، مثلت التهديدات الداخلية حوالي خُمس الحوادث (19٪ ، خبيثة وغير مقصودة على حد سواء) والإجراءات التي ترعاها الدولة (عادة ما تنطوي على التجسس بدلاً من المكاسب المالية) كانت متورطة في أقل من 10٪ من الوقت.
علاوة على ذلك ، تمسكت الجهات الفاعلة الخارجية بالكلاسيكيات عندما يتعلق الأمر بالوصول الأولي إلى المنظمات ، حيث تستخدم الطرق الثلاثة الأولى أوراق اعتماد مسروقة (49٪ من الانتهاكات) ؛ التصيد (12٪) ؛ واستغلال نقاط الضعف (5٪).
لا عجب في أن التقرير وجد أن ثلاثة أرباع البيانات التي تم اختراقها في هجمات الهندسة الاجتماعية العام الماضي كانت أوراق اعتماد لتغذية هجمات إضافية (76٪) تليها معلومات تنظيمية داخلية (28٪) وبيانات شخصية.
برامج الفدية لم تصطدم بعد بالحائط في النمو
ما هي نهاية اللعبة لهؤلاء المهندسين الاجتماعيين؟ غالبًا ما تكون الإجابة التي يسهل تخمينها: برامج الفدية والابتزاز. إنها نفس القصة كما كانت خلال السنوات القليلة الماضية ، وفي الواقع ، ظلت أحداث برامج الفدية ثابتة في تقرير هذا العام من حيث حصة الانتهاكات والمحاسبة ، كما هو الحال في العام الماضي ، لحوالي ربع الحوادث بشكل عام (24٪ ). قد يبدو هذا بمثابة أخبار جيدة من الخارج ، لكن التقرير أشار إلى أن القانون الأساسي يتعارض بالفعل مع الحكمة التقليدية القائلة بأن برامج الفدية ستصطدم ، عاجلاً أم آجلاً ، بالحائط بفضل المنظمات التي تتطلع على الدفاعات ، والكيانات التي ترفض الدفع ، أو تدقيق إنفاذ القانون.
لا يبدو أن أيًا من ذلك قد حرك الإبرة - وفي الواقع ، لا يزال هناك الكثير من الاتجاه الصعودي لبرامج الفدية للمضي قدمًا ، كما أشار التقرير ، نظرًا لأنه لم يصل إلى مستوى التشبع.
وجاء في التقرير أن "ما يقرب من ربع الانتهاكات التي تنطوي على خطوة فدية لا تزال نتيجة مذهلة". "ومع ذلك ، كنا نتوقع أن تصل برامج الفدية قريبًا إلى سقفها النظري ، وهو ما نعني به أن جميع الحوادث التي قد تحتوي على برامج الفدية قد تحدث. للأسف ، لا يزال هناك مجال للنمو ".
بشكل عام ، قدمت الدوافع المالية الدافع لـ 94.6٪ من الانتهاكات في العام ، مع وجود برامج الفدية في 59٪ منها. تضمنت 80٪ من حوادث اختراق النظام فيروسات الفدية ، وفقًا لـ DBIR ، و 91٪ من الصناعات لديها برامج الفدية كأحد أهم أنواع الحوادث.
• كما يستمر اقتصاد برامج الفدية في الاحتراف، وفقا للتقرير. عندما يتعلق الأمر بالجهات الخارجية المسؤولة عن غالبية الانتهاكات ، كان معظمها مرتبطًا بالجريمة المنظمة ؛ في الواقع ، مثلت برامج الفدية 62٪ من جميع الحوادث المرتبطة بالجريمة المنظمة.
محاربة المد المتصاعد لبرامج الفدية والانتهاكات
لمنع المزيد من نمو برامج الفدية ووقف موجة الانتهاكات بشكل عام ، يقول نوفاك فيريزون إنه يمكن للمؤسسات التركيز على خطوات قابلة للتحقيق إلى حد ما ، نظرًا لأن الهندسة الاجتماعية هي الركيزة الأساسية لكليهما. للذكاء ، بالإضافة إلى تشجيع النظافة الأمنية الأساسية والوعي من جانب الموظفين ، تحتاج المؤسسات أيضًا إلى المضي قدمًا في أسلوب العائالت المتعددة MFA والتركيز على شحذ مجموعة من شراكات الأمن السيبراني.
عندما يتعلق الأمر بـ MFA ، قال إن الابتعاد عن المصادقة الثنائية البسيطة باستخدام كلمات مرور لمرة واحدة ، لصالح مصادقة قوية مثل FIDO2، سوف تغير قواعد اللعبة. يقدم FIDO2 تحديات المصادقة للمستخدم عبر متصفح ، والذي يضيف سياقًا حول التحدي ثم يسلمه إلى مصدق FIDO2 مرفق ، والذي يسمح باكتشاف تطفل الرجل في الوسط والمزيد.
قال نوفاك: "إذا تمكنا من اتخاذ خطوات كبيرة في ذلك ، أعتقد أنه يمكننا بشكل كبير التخلص من الكثير من خروقات زر البطن [الأساسية] من حيث تدخلات العامل البشري". "نحتاج إلى النظر في آليات أخرى لإجراء مصادقة قوية متبادلة أو متعددة العوامل."
ومع ذلك ، قال ، "أعتقد أننا لسنا قريبين من المكان الذي نود أن نكون فيه في FIDO2. لكني أعتقد أن التحدي الأكبر الذي نواجهه حقًا في الحصول على تبني واسع النطاق هو تغيير السلوك البشري. نقول "انظر ، افعل هذا وستحمي بياناتك ، وستحمي أنظمتك ، وتحمي عملك ، ومعيشتك." وحتى مع ذلك ، سيكافح الكثير من الأفراد للتحرك في هذا الاتجاه ".
ومع ذلك ، فإن الخبر السار هو أن نوفاك أشار إلى أن المنظمات تتقدم قليلاً على جبهة الشراكة الإلكترونية.
وأوضح قائلاً: "كانت العقلية السابقة هي أن المنظمات حاولت حقًا القيام بكل شيء داخليًا ، وأعتقد أننا الآن نشهد الحاجة إلى درجة أعلى من التعاون والتقدم". "الجهات الفاعلة في التهديد تفعل ذلك لأنها طريقة فعالة للتواصل وتبادل المعلومات ، ويمكننا القيام بذلك أيضًا. حان الوقت للانضمام إلى شيء مثل جهد استخباراتي واسع النطاق متعدد الأطراف ، لمساعدة المنظمات في الاستجابة للحوادث ولكن أيضًا تنمية نظام بيئي قوي للشركاء. أعتقد أنه سيكون مفيدًا للغاية ".
يمكن أن يساعد هذا الجهد الأخير المؤسسات أيضًا في مشاركة النصائح والأساليب لدعم الدفاعات ، كما يقول بهافن بانشال ، المدير الأول لتقديم الخدمات في Cyware.
"من الضروري للمؤسسات تسريع عملياتها الأمنية وسد فجوات الرؤية في بيئاتها "، يلاحظ. "إن تفعيل ذكاء التهديدات وأتمتة الاستجابة للتهديدات والتعاون الأمني سيساعد في دفع هذا التغيير نحو فضاء إلكتروني أكثر مرونة للجميع."
الشريط الجانبي: قطاعات الصناعة الأكثر عرضة لخطر خرق البيانات
فيما يتعلق بكيفية استهداف الصناعات المختلفة ، وجدت Verizon DBIR أن قطاع التمويل والتأمين كان مستهدفًا في أغلب الأحيان ، يليه التصنيع عن كثب. الإحصائيات العمودية هي كما يلي:
- الإقامة وخدمات الطعام • 254 حادثة ، 68 مع الكشف عن البيانات المؤكدة
- التعليم • 497 حادثة ، 238 مع الكشف عن البيانات المؤكدة
- المالية والتأمين • 1,832،480 حادثة ، XNUMX مع إفصاح مؤكد عن البيانات
- الرعاية الصحية • 525 حادثة ، 436 تم الكشف عن بيانات مؤكدة
- المعلومات • 2,110 حادثة ، 384 مع الكشف عن البيانات المؤكدة
- التصنيع • 1,817،262 حادثة ، XNUMX مع الكشف عن البيانات المؤكدة
- التعدين والمحاجر واستخراج النفط والغاز + المرافق • 143 حادثة ، 47 مع الكشف عن البيانات المؤكدة
- الخدمات المهنية والعلمية والتقنية • 1,398 حادثة ، 423 مع الكشف عن البيانات المؤكدة
- البيع بالتجزئة • 406 حادثة ، 193 مع إفصاح مؤكد عن البيانات
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/threat-intelligence/verizon-dbir-social-engineering-breaches-spiraling-ransomware-costs
- :لديها
- :يكون
- :أين
- $ UP
- 000
- 1
- 110
- 16
- 2023
- a
- من نحن
- تسريع
- الوصول
- وفقا
- حسابي
- المحاسبة
- في
- الإجراءات
- بنشاط
- الجهات الفاعلة
- في الواقع
- إضافة
- إضافي
- يضيف
- تبني
- التابعة
- قدما
- الكل
- يسمح
- على طول
- أيضا
- كمية
- an
- المحللين
- و
- إجابة
- توقع
- اقتراب
- هي
- AS
- At
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- أتمتة
- وعي
- بعيدا
- الأساسية
- الأساسيات
- BE
- BEC
- لان
- كان
- يجري
- مفيد
- أكبر
- قطعة
- على حد سواء
- خرق
- مخالفات
- واسع
- المتصفح
- الأعمال
- لكن
- by
- أتى
- CAN
- تسبب
- سقف
- تحدى
- التحديات
- تغيير
- متغير
- الكلاسيكية
- عن كثب
- للاتعاون
- يأتي
- عادة
- التواصل
- حل وسط
- تسوية
- تم تأكيد
- الاستشارات
- سياق الكلام
- تواصل
- تباين
- مراقبة
- تقليدي
- التكلفة
- التكاليف
- استطاع
- أوراق اعتماد
- نسبة الجريمة
- الانترنت
- الأمن السيبراني
- الفضاء الإلكتروني
- دورة
- البيانات
- البيانات الاختراق
- خرق البيانات
- dc
- الدرجة العلمية
- يسلم
- التوصيل
- كشف
- مختلف
- اتجاه
- مدير المدارس
- إفشاء
- do
- فعل
- مضاعفة
- مضاعف
- إلى أسفل
- قيادة
- مدفوع
- أثناء
- e
- سهل
- اقتصاد
- النظام الإيكولوجي
- الطُرق الفعّالة
- جهد
- إما
- العنصر
- آخر
- البريد الإلكتروني
- موظف
- الموظفين
- مشجع
- النهاية
- تطبيق
- الهندسة
- المهندسين
- الكيانات
- البيئات
- أخطاء
- تجسس
- الأثير (ETH)
- حتى
- الحدث/الفعالية
- أحداث
- كل شىء
- دليل
- شرح
- خارجي
- ابتزاز
- استخلاص
- غير عادي
- الوجه
- حقيقة
- عامل
- بإنصاف
- هبوط
- صالح
- قليل
- تمويل
- مالي
- ماليا
- النتائج
- الاسم الأول
- تركز
- التركيز
- يتبع
- متابعات
- طعام
- في حالة
- إقامة
- إلى الأمام
- وجدت
- تبدأ من
- جبهة
- وقود
- بالإضافة إلى
- في الأساس
- أساسيات
- إضافي
- ربح
- كسب
- الرأس مالية
- لعبة
- الفجوات
- GAS
- العلاجات العامة
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- منح
- معطى
- الذهاب
- خير
- متزايد
- التسويق
- كان
- يملك
- he
- عقد
- مساعدة
- مساعدة
- أعلى
- ضرب
- ضرب
- منـزل
- كيفية
- لكن
- HTTPS
- الانسان
- العنصر البشري
- i
- if
- تأثيرا
- صيغة الامر
- تحقيق
- أهمية
- تحسن
- in
- حادث
- استجابة الحادث
- الأفراد
- الصناعات
- العالمية
- تضخم مالي
- معلومات
- في البداية
- مطلع
- بدلًا من ذلك
- التأمين
- رؤيتنا
- داخلي
- إلى
- التحقيقات
- تنطوي
- المشاركة
- تنطوي
- قضية
- IT
- انها
- JPG
- يونيو
- صرع
- كبير
- اسم العائلة
- العام الماضي
- الى وقت لاحق
- قيادة
- الأقل
- أقل
- مستوى
- مثل
- ll
- بحث
- أبحث
- الكثير
- حب
- في الأساس
- أغلبية
- جعل
- القيام ب
- إدارة
- المدير الإداري
- تصنيع
- مايو..
- تعني
- آليات
- MFA
- مفقود
- الأكثر من ذلك
- أكثر
- الدافع
- خطوة
- انتقل
- يتحرك
- مصادقة متعددة العوامل
- متبادل
- قرب
- حاجة
- جديد
- أخبار
- وأشار
- ملاحظة
- الآن
- of
- غالبا
- زيت
- النفط والغاز
- on
- ONE
- or
- طلب
- التنظيمية
- المنظمات
- منظم
- أخرى
- في الخارج
- الكلي
- جزء
- شركاء
- شراكات
- كلمات السر
- الماضي
- ربما
- الشخصية
- البيانات الشخصية
- التصيد
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- وفرة
- قابس
- مسدود
- نقاط
- يقدم
- الهدايا
- صحافة
- منع
- سابق
- المحتمل
- العمليات
- تقدم
- حماية
- المقدمة
- ربع
- نطاق
- الفدية
- رانسومواري الهجوم
- RE
- الوصول إلى
- عرض
- في الحقيقة
- توصية مجاناً
- رافض
- صدر
- تقرير
- مثل
- ممثلة
- مرن
- استجابة
- مسؤول
- نتيجة
- ارتفاع
- المخاطرة
- غرفة
- s
- قال
- نفسه
- قول
- يقول
- حجم
- مشهد
- أمن
- انظر تعريف
- رؤية
- بدا
- يبدو
- قطعة
- شرائح
- كبير
- الخدمة
- خدمات
- الأشكال
- مشاركة
- هام
- الاشارات
- منذ
- الأحجام
- التطفل
- So
- العدالة
- هندسة اجتماعية
- بعض
- شيء
- قريبا
- الإحصائيات
- ثابت
- جذع
- خطوة
- خطوات
- لا يزال
- مسروق
- قصتنا
- خطوات
- قوي
- النضال
- جوهريا
- نظام
- أنظمة
- اتخذت
- المستهدفة
- تقني
- تكنولوجيا
- سياسة الحجب وتقييد الوصول
- من
- شكر
- أن
- •
- أساسيات
- من مشاركة
- منهم
- then
- نظري
- هناك.
- تشبه
- هم
- الأشياء
- اعتقد
- هذا العام
- التهديد
- الجهات التهديد
- استخبارات التهديد
- التهديدات
- ثلاثة
- مد و جزر
- الوقت
- نصائح
- إلى
- سويا
- جدا
- تيشرت
- نحو
- اكثر شيوعا
- حاول
- صحيح
- رأسا على عقب
- مستعمل
- مستخدم
- استخدام
- عادة
- خدمات
- كبير
- فيريزون
- عمودي
- بواسطة
- رؤية
- حجم
- نقاط الضعف
- جدار
- تريد
- وكان
- واشنطن
- واشنطن العاصمة
- طريق..
- we
- كان
- متى
- التي
- من الذى
- سوف
- حكمة
- مع
- في غضون
- سوف
- عام
- سنوات
- حتى الآن
- لصحتك!
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت