Повні три чверті порушень даних за останній рік (74%) пов’язані з людським фактором, головним чином через те, що співробітники піддалися атакам соціальної інженерії або зробили помилки, причому деякі зловживали своїм доступом зловмисно.
Інциденти соціальної інженерії мають майже вдвічі порівняно з минулим роком згідно зі звітом Verizon про розслідування витоків даних (DBIR) за 17 рік, опублікованим 2023 червня (у якому проаналізовано понад 6 16,312 інцидентів безпеки, з яких 5,199 були підтвердженими витоками даних), припадає XNUMX% усіх порушень. У звіті зазначено, що така перевага людської помилки в інцидентах супроводжується висновками про те, що середня вартість атаки програм-вимагачів подвоївся з минулого року, досягаючи діапазону мільйонів доларів. У сукупності всі дані вказують на гостру потребу організацій контролювати основи безпеки — інакше вони зіткнуться зі спіральним циклом інфляції, коли справа доходить до витрат на порушення даних.
Кріс Новак, керуючий директор відділу консалтингу з питань кібербезпеки Verizon Business, зазначив, що для того, щоб приборкати цю тенденцію, організаціям потрібно зосередитися на трьох речах: гігієна безпеки співробітників, впровадження справжньої багатофакторної автентифікації та співпраця між організаціями щодо аналізу загроз. За його словами, перше питання є, мабуть, найбільш впливовим.
«Основні принципи потрібно покращити, і організації повинні зосередитися на кібергігієні», — сказав він під час прес-конференції у Вашингтоні. «Це, мабуть, найменш сексуальна рекомендація, яку я можу вам дати, але це одна з найважливіших речей, яких, як ми бачимо, досі бракує організаціям, будь-яких форм і розмірів. Зазвичай це відбувається тому, що вони хочуть зосередитися на нових яскравих технологіях у галузі, але забувають про основи».
Фінансово мотивовані зовнішні зловмисники подвоюють соціальну інженерію
На додаток до соціальної інженерії, яка зростає, минулого року середня сума, викрадена внаслідок цих атак, досягла 50,000 XNUMX доларів США, за даними ДБІР. Загалом було 1,700 інцидентів, які потрапили в соціальні мережі, 928 із підтвердженим розкриттям даних.
Фішинг і «претекстинг», тобто видавання себе за іншу особу, що зазвичай використовується в атаки компрометації ділової електронної пошти (BEC)., домінували на сцені соціальної інженерії, йдеться у звіті. Насправді кількість гамбітів із використанням претекстів майже подвоїлася порівняно з минулим роком і тепер становить 50% усіх атак соціальної інженерії.
Аналітики Verizon виявили, що переважна більшість інцидентів соціальної інженерії була спричинена фінансово вмотивованими зовнішніми загрозами, які були причетні до 83% порушень. Навпаки, внутрішні загрози становили приблизно п’яту частину інцидентів (19%, як активно зловмисних, так і ненавмисних), а спонсоровані державою дії (зазвичай включали шпигунство замість фінансової вигоди) були задіяні менше ніж у 10% випадків.
Крім того, зовнішні суб’єкти дотримувалися класики, коли справа доходила до отримання початкового доступу до організацій, з трьома найпопулярнішими способами використання вкрадених облікових даних (49% порушень); фішинг (12%); і використання вразливостей (5%).
Не дивно, що звіт показав, що три чверті даних, скомпрометованих під час атак соціальної інженерії минулого року, були обліковими даними для стимулювання додаткових атак (76%), за якими йшла внутрішня організаційна інформація (28%) та особисті дані.
Програмне забезпечення-вимагач ще не впоралося з ростом
Яка кінцева гра цих соціальних інженерів? Дуже часто це відповідь, яку легко вгадати: програми-вимагачі та здирництво. Це та сама історія, що й упродовж останніх кількох років, і, фактично, випадки програм-вимагачів залишаються стабільними в цьогорічному звіті з точки зору частки порушень, припадаючи, як і минулого року, приблизно на чверть інцидентів у цілому (24% ). Ззовні це може здатися гарною новиною, але у звіті зазначається, що ця статистика фактично суперечить загальноприйнятій думці про те, що програми-вимагачі рано чи пізно вдаряться про стіну завдяки організаціям, які розумніють у захисті, організаціям, які відмовляються платити, або контроль правоохоронних органів.
Здається, нічого з цього не зрушило з місця — і, насправді, є ще багато переваг для програм-вимагачів, зазначається у звіті, оскільки вони не досягли рівня насичення.
«Те, що майже чверть зломів пов’язана з програмним забезпеченням-вимагачем, продовжує бути приголомшливим результатом», – йдеться у звіті. «Однак ми очікували, що програмне забезпечення-вимагач незабаром досягне своєї теоретичної межі, під чим ми маємо на увазі, що всі інциденти, які могли мати програмне забезпечення-вимагач, досягнуть. На жаль, ще є місце для зростання».
Загалом фінансові мотиви стали поштовхом для 94.6% зломів за рік, причому програми-вимагачі присутні в 59% з них. За даними DBIR, 80% інцидентів вторгнення в систему стосуються програм-вимагачів, а в 91% галузей програми-вимагачі є одним із найпоширеніших видів інцидентів.
Команда Економіка програм-вимагачів також продовжує професіоналізуватися, згідно зі звітом. Що стосується зовнішніх суб’єктів, відповідальних за більшість порушень, більшість з них були пов’язані з організованою злочинністю; програми-вимагачі фактично становили 62% усіх інцидентів, пов’язаних з організованою злочинністю.
Боротьба з наростаючою хвилею програм-вимагачів і зломів
Щоб запобігти подальшому поширенню програм-вимагачів і зупинити хвилю зломів загалом, Новак з Verizon каже, що організації можуть зосередитися на досить досяжних кроках, враховуючи, що соціальна інженерія є стрижнею для обох. Зокрема, окрім заохочення базової гігієни безпеки та обізнаності з боку співробітників, організаціям також потрібно просуватись вперед із MFA та зосереджуватися на вдосконаленні низки партнерств у сфері кібербезпеки.
Що стосується МЗС, він сказав, що відхід від простої двофакторної аутентифікації за допомогою одноразових паролів на користь надійна автентифікація, як FIDO2, це змінить гру. FIDO2 представляє виклики автентифікації користувачеві через браузер, який додає контекст про виклик, а потім доставляє його до підключеного автентифікатора FIDO2, який дозволяє виявити стеження за системою "людина посередині" тощо.
«Якщо ми зможемо досягти значних успіхів у цьому, я вважаю, що ми зможемо суттєво ліквідувати багато пупкових [базових] порушень з точки зору участі людського фактору», — сказав Новак. «Нам потрібно шукати інші механізми для надійної взаємної або багатофакторної автентифікації».
Незважаючи на це, він сказав: «Я думаю, що ми далеко не там, де хотіли б бути на FIDO2. Але я вважаю, що найбільша проблема, з якою ми справді стикаємося, щоб отримати широкомасштабне впровадження, це зміна поведінки людей. Ми кажемо: «Дивіться, зробіть це, і ви захистите свої дані, ви захистите свої системи та захистите свій бізнес, свої засоби до існування». І все одно багатьом людям буде важко рухатися в цьому напрямку».
Проте хороша новина полягає в тому, що Новак зазначив, що організації трохи далі просунулися на фронті кібер-партнерства.
«Попередній менталітет полягав у тому, що організації справді намагалися робити все вдома, і я думаю, що зараз ми бачимо потребу у більш високому ступені співпраці та прогресу», — пояснив він. «Актори загрози роблять це, тому що це ефективний спосіб спілкування та обміну інформацією, і ми також можемо це робити. Настав час підключитися до чогось на зразок широкої багатосторонньої розвідки про загрози, допомагаючи організаціям у реагуванні на інциденти, а також розвиваючи міцну екосистему партнерів. Думаю, це буде надзвичайно корисно».
«Ця остання спроба також може допомогти організаціям поділитися порадами та підходами щодо зміцнення захисту», — каже Бхавен Панчал, старший директор із надання послуг Cyware.
"Організаціям вкрай необхідно прискорити процеси безпеки та ліквідувати прогалини у своєму середовищі», – зазначає він. «Запровадження аналізу загроз, автоматизація реагування на загрози та співпраця у сфері безпеки допоможуть спрямувати ці зміни до більш стійкого кіберпростору для всіх».
Бічна панель: сегменти галузі, які піддаються найбільшому ризику витоку даних
З точки зору того, як різні галузі були цільовими, Verizon DBIR виявив, що фінансовий і страховий сегменти були найбільш цільовими, а потім виробництво. Вертикальна статистика така:
- Послуги з розміщення та харчування • 254 інциденти, 68 з підтвердженим розкриттям даних
- Освіта • 497 інцидентів, 238 із підтвердженим розкриттям даних
- Фінанси та страхування • 1,832 інциденти, 480 із підтвердженим розкриттям даних
- Охорона здоров'я • 525 інцидентів, 436 із підтвердженим розкриттям даних
- Інформація • 2,110 інцидентів, 384 з підтвердженим розкриттям даних
- Виробництво • 1,817 інцидентів, 262 із підтвердженим розкриттям даних
- Гірнича промисловість, розробка кар’єрів, видобуток нафти та газу + комунальні послуги • 143 інциденти, 47 із підтвердженим розкриттям даних
- Професійні, наукові та технічні послуги • 1,398 інцидентів, 423 із підтвердженим розкриттям даних
- Роздрібна торгівля • 406 інцидентів, 193 із підтвердженим розкриттям даних
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- Карбування майбутнього з Адріенн Ешлі. Доступ тут.
- Купуйте та продавайте акції компаній, які вийшли на IPO, за допомогою PREIPO®. Доступ тут.
- джерело: https://www.darkreading.com/threat-intelligence/verizon-dbir-social-engineering-breaches-spiraling-ransomware-costs
- : має
- :є
- :де
- $UP
- 000
- 1
- 110
- 16
- 2023
- a
- МЕНЮ
- прискорювати
- доступ
- За
- рахунки
- бухгалтерський облік
- через
- дії
- активно
- актори
- насправді
- доповнення
- Додатковий
- Додає
- Прийняття
- Афілійований
- попереду
- ВСІ
- дозволяє
- по
- Також
- кількість
- an
- аналітики
- та
- відповідь
- очікування
- підходи
- ЕСТЬ
- AS
- At
- атака
- нападки
- Authentication
- Автоматизація
- обізнаність
- геть
- основний
- Основи
- BE
- BEC
- оскільки
- було
- буття
- корисний
- найбільший
- Біт
- обидва
- порушення
- порушення
- широкий
- браузер
- бізнес
- але
- by
- прийшов
- CAN
- викликаний
- стелю
- виклик
- проблеми
- зміна
- заміна
- класика
- тісно
- співробітництво
- приходить
- зазвичай
- спілкуватися
- компроміс
- Компрометація
- Підтверджено
- консалтинг
- контекст
- триває
- контрастність
- контроль
- звичайний
- Коштувати
- витрати
- може
- Повноваження
- Злочин
- кібер-
- Кібербезпека
- кіберпросторі
- цикл
- дані
- Дані порушення
- Порушення даних
- dc
- Ступінь
- постачає
- доставка
- Виявлення
- різний
- напрям
- Директор
- розкриття
- do
- справи
- подвійний
- подвоєний
- вниз
- управляти
- керований
- під час
- e
- легко
- економіка
- екосистема
- Ефективний
- зусилля
- або
- елемент
- ще
- Співробітник
- співробітників
- заохочення
- кінець
- примус
- Машинобудування
- Інженери
- юридичні особи
- середовищах
- помилки
- шпигунство
- Ефір (ETH)
- Навіть
- Event
- Події
- все
- докази
- пояснені
- зовнішній
- вимагання
- видобуток
- надзвичайно
- Face
- факт
- фактор
- достатньо
- Падіння
- на користь
- кілька
- фінансування
- фінансовий
- фінансово
- результати
- Перший
- Сфокусувати
- фокусування
- потім
- слідує
- харчування
- для
- кувати
- Вперед
- знайдений
- від
- перед
- Паливо
- Повний
- принципово
- Основи
- далі
- Отримувати
- набирає
- прибуток
- гра
- прогалини
- ГАЗ
- Загальне
- отримати
- отримання
- Давати
- даний
- буде
- добре
- Зростання
- Зростання
- було
- Мати
- he
- Герой
- допомога
- допомогу
- вище
- хіт
- удар
- будинок
- Як
- Однак
- HTTPS
- людина
- Людський елемент
- i
- if
- вражаючий
- імператив
- реалізації
- важливо
- удосконалювати
- in
- інцидент
- реагування на інциденти
- осіб
- промисловості
- промисловість
- інфляція
- інформація
- початковий
- Інсайдер
- замість
- страхування
- Інтелект
- внутрішній
- в
- Дослідження
- залучати
- залучений
- за участю
- питання
- IT
- ЙОГО
- JPG
- червень
- Нокдаун
- великий
- останній
- Минулого року
- пізніше
- вести
- найменш
- менше
- рівень
- як
- ll
- подивитися
- шукати
- серія
- любов
- головним чином
- Більшість
- зробити
- Робить
- управління
- Директор
- виробництво
- Може..
- значити
- механізми
- МЗС
- відсутній
- більше
- найбільш
- мотивовані
- рухатися
- переїхав
- переміщення
- багатофакторна аутентифікація
- взаємний
- Близько
- Необхідність
- Нові
- новини
- зазначив,
- примітки
- зараз
- of
- часто
- Нафта
- Нафта і газ
- on
- ONE
- or
- порядок
- організаційної
- організації
- Організований
- Інше
- поза
- загальний
- частина
- партнери
- партнерства
- Паролі
- Минуле
- Платити
- може бути
- персонал
- особисті дані
- phishing
- plato
- Інформація про дані Платона
- PlatoData
- Plenty
- штекер
- Підключено
- точок
- представити
- подарунки
- press
- запобігати
- попередній
- ймовірно
- процеси
- прогресія
- захист
- за умови
- Квартал
- діапазон
- вимагачів
- Вимагальна програма
- RE
- досягнення
- Читати
- насправді
- Рекомендація
- відмовляючись
- випущений
- звітом
- представляти
- представлений
- пружний
- відповідь
- відповідальний
- результат
- підвищення
- Risk
- Кімната
- s
- Зазначений
- то ж
- say
- говорить
- шкала
- сцена
- безпеку
- побачити
- бачачи
- здається
- Здається,
- сегмент
- сегменти
- старший
- обслуговування
- Послуги
- форми
- Поділитись
- значний
- простий
- з
- розміри
- відстеження
- So
- соціальна
- Соціальна інженерія
- деякі
- що в сім'ї щось
- Скоро
- статистика
- стійкий
- ніжка
- Крок
- заходи
- Як і раніше
- вкрали
- Історія
- успіхів
- сильний
- боротьба
- по суті
- система
- Systems
- прийняті
- цільове
- технічний
- Технологія
- terms
- ніж
- Дякую
- Що
- Команда
- Основи
- їх
- Їх
- потім
- теоретичний
- Там.
- Ці
- вони
- речі
- думати
- це
- У цьому році
- загроза
- актори загроз
- інтелектуальна загроза
- загрози
- три
- Хвиля
- час
- Поради
- до
- разом
- занадто
- топ
- до
- Trend
- намагався
- правда
- потенціал зростання
- використовуваний
- користувач
- використання
- зазвичай
- комунальні послуги
- величезний
- Verizon
- вертикальний
- через
- видимість
- обсяг
- Уразливості
- Стіна
- хотіти
- було
- Вашингтон
- Вашингтон, округ Колумбія
- шлях..
- we
- були
- коли
- який
- ВООЗ
- волі
- мудрість
- з
- в
- б
- рік
- років
- ще
- ви
- вашу
- зефірнет