Xlera8

Verizon DBIR: Sociale ingeniørgevinster fører til stigende brudomkostninger

Hele tre fjerdedele af databrud inden for det sidste år (74 %) involverede det menneskelige element, hovedsageligt forårsaget af medarbejdere, der enten faldt for socialt manipulerende angreb eller lavede fejl, og nogle misbrugte deres adgang ondsindet.

Socialtekniske hændelser har næsten fordoblet siden sidste år til at tegne sig for 17 % af alle brud, ifølge Verizons 2023 Data Breach Investigations Report (DBIR) udgivet 6. juni (som analyserede mere end 16,312 sikkerhedshændelser, hvoraf 5,199 var bekræftede databrud). Rapporten bemærkede, at denne overvægt af menneskelig fejlslutning inden for hændelser kommer sammen med resultater af, at medianprisen for et ransomware-angreb er fordoblet siden sidste år, når op i millionklassen. Beviserne samlet peger på et gabende behov for organisationer for at få kontrol over de grundlæggende sikkerhedsprincipper - ellers står over for en spiral af inflation, når det kommer til omkostninger til databrud.

Chris Novak, administrerende direktør for cybersikkerhedsrådgivning hos Verizon Business, bemærkede, at for at tøjle tendensen skal organisationer fokusere på tre ting: medarbejdersikkerhedshygiejne, implementering af ægte multifaktorautentificering og samarbejde på tværs af organisationer om trusselsintelligens. Det første er måske det mest virkningsfulde spørgsmål, sagde han.

"Det grundlæggende skal forbedres, og organisationer skal fokusere på cyberhygiejne," sagde han under en pressebegivenhed i Washington DC. "Det er nok den mindst sexede anbefaling, jeg kan give dig, men det er en af ​​de mest fundamentalt vigtige ting, som vi ser organisationer, der stadig mangler, og af alle former og størrelser. Og det er som regel, fordi de vil fokusere på den nye prangende teknologi i branchen, og de glemmer det grundlæggende.”

Økonomisk motiverede eksterne angribere fordobles på social engineering

Ud over at social engineering vokser i volumen, nåede medianbeløbet, der blev stjålet fra disse angreb, $50,000 det sidste år, ifølge DBIR. Samlet set var der 1,700 hændelser, der faldt ind i de sociale medier, 928 med bekræftet dataafsløring.

Phishing og "påskud", altså efterligning af den slags, der almindeligvis bruges i business email compromise (BEC) angreb, dominerede den sociale ingeniørscene, fandt rapporten. Faktisk er påskudsgambits næsten fordoblet siden sidste år og repræsenterer nu 50 % af alle social engineering-angreb.

Verizon-analytikere fandt ud af, at langt de fleste sociale ingeniørhændelser var drevet af økonomisk motiverede eksterne trusselsaktører, som var involveret i 83 % af overtrædelserne. I modsætning hertil repræsenterede insidertrusler omkring en femtedel af hændelserne (19 %, både aktivt ondsindet og utilsigtet) og statssponsorerede handlinger (normalt involveret spionage i stedet for økonomisk vinding) var involveret mindre end 10 % af tiden.

Ydermere holdt eksterne aktører fast i klassikerne, når det kom til at få indledende adgang til organisationer, hvor de tre øverste veje var ved at bruge stjålne legitimationsoplysninger (49 % af brudene); phishing (12%); og udnyttelse af sårbarheder (5%).

Ikke underligt, at rapporten fandt ud af, at tre fjerdedele af de data, der blev kompromitteret i sociale ingeniørangreb sidste år, var legitimationsoplysninger til at sætte skub i yderligere angreb (76 %) efterfulgt af interne organisatoriske oplysninger (28 %) og personlige data.

Ransomware har endnu ikke ramt en mur i vækst

Hvad er slutspillet for disse sociale ingeniører? Alt for ofte er det et svar, der er let at gætte: ransomware og afpresning. Det er den samme historie, som det har været i de sidste par år, og faktisk holdt ransomware-begivenheder stabilt i dette års rapport med hensyn til andelen af ​​brud, og tegnede sig ligesom sidste år for omkring en fjerdedel af hændelser generelt (24 % ). Dette kan virke som gode nyheder udefra, men rapporten bemærkede, at statistikken faktisk flyver i modsætning til den konventionelle visdom om, at ransomware før eller siden ville ramme en mur takket være organisationer, der lurer på forsvar, enheder, der nægter at betale, eller retshåndhævelseskontrol.

Intet af det ser ud til at have flyttet nålen - og faktisk er der stadig masser af fordele for ransomware fremover, bemærkede rapporten, da den ikke har nået et mætningsniveau.

"At næsten en fjerdedel af brudene involverer et ransomware-trin, fortsætter med at være et svimlende resultat," lød rapporten. "Men vi havde forudset, at ransomware snart ville ramme sit teoretiske loft, hvilket vi mener, at alle de hændelser, der kunne have ransomware, ville have. Desværre er der stadig plads til vækst."

Samlet set gav økonomiske motiver drivkraften til 94.6% af brudene i året, med ransomware til stede i 59% af dem. Hele 80% af systemindtrængen hændelser involverede ransomware, ifølge DBIR, og 91% af industrierne har ransomware som en af ​​deres topvarianter af hændelser.

ransomware-økonomien fortsætter også med at professionalisereifølge rapporten. Når det kommer til de eksterne aktører, der er ansvarlige for størstedelen af ​​overtrædelserne, var de fleste tilknyttet organiseret kriminalitet; ransomware udgjorde faktisk 62 % af alle organiserede kriminalitetsrelaterede hændelser.

Kæmper mod den stigende tidevand af ransomware og brud

For at forhindre yderligere vækst af ransomware og dæmme op for strømmen af ​​brud generelt, siger Verizons Novak, at organisationer kan fokusere på ret opnåelige trin, da social engineering er en knudepunkt for begge. Ud over at opmuntre til grundlæggende sikkerhedshygiejne og bevidsthed fra medarbejdernes side, skal organisationer også gå videre med MFA og fokusere på at finpudse en række cybersikkerhedspartnerskaber.

Når det kommer til MFA, sagde han, at man bevæger sig væk fra simpel to-faktor-autentificering ved hjælp af engangskodeord til fordel for stærk autentificering som FIDO2, vil ændre spillet. FIDO2 præsenterer autentificeringsudfordringer for brugeren via en browser, som tilføjer kontekst om udfordringen og derefter leverer den til en tilknyttet FIDO2-autentificering, som tillader detektering af man-in-the-middle snooping og mere.

"Hvis vi kan gøre betydelige fremskridt i det, tror jeg, at vi kan slå en masse af navlen ned med hensyn til involvering af den menneskelige faktor," sagde Novak. "Vi er nødt til at se på andre mekanismer til at udføre stærk gensidig eller multifaktorautentificering."

Alligevel sagde han: "Jeg tror, ​​vi ikke er i nærheden af, hvor vi ville elske at være på FIDO2. Men jeg tror, ​​at den største udfordring, vi virkelig står over for med at få adoption i stor skala, er at ændre den menneskelige adfærd. Vi siger 'Se, gør dette, og du vil beskytte dine data, du vil beskytte dine systemer og beskytte din virksomhed, dit levebrød.' Og selv stadig vil mange individer kæmpe for at bevæge sig i den retning."

Den gode nyhed er dog, at Novak bemærkede, at organisationer er lidt længere fremme på cyberpartnerskabsfronten.

"Den tidligere mentalitet var, at organisationer virkelig forsøgte at gøre alt i huset, og jeg tror nu, vi ser behovet for en højere grad af samarbejde og progression," forklarede han. ”Trusselsaktørerne gør det, fordi det er en effektiv måde at kommunikere og dele information på, og det kan vi også. Det er tid til at blive tilsluttet noget i retning af en bred trusselsefterretningsindsats, der hjælper organisationer med hændelsesreaktion, men også dyrker et stærkt økosystem af partnere. Jeg tror, ​​det vil være ekstraordinært gavnligt."

Denne sidste indsats kan også hjælpe organisationer med at dele tips og tilgange til at understøtte forsvar, siger Bhaven Panchal, seniordirektør for servicelevering hos Cyware.

"Det er bydende nødvendigt for organisationer at accelerere deres sikkerhedsprocesser og lukke synlighedshuller i deres miljøer,” bemærker han. "Operationaliseringen af ​​trusselsintelligens, trusselsreaktionsautomatisering og sikkerhedssamarbejde vil hjælpe med at drive denne ændring mod et mere modstandsdygtigt cyberspace for alle."

Sidebjælke: Branchesegmenter, der er mest i risiko for databrud

Med hensyn til, hvordan forskellige industrier blev målrettet, fandt Verizon DBIR, at finans- og forsikringssegmentet var målrettet oftest, tæt fulgt af fremstilling. Lodret statistik er som følger:

  • Overnatning og Madservice 254 hændelser, 68 med bekræftet dataafsløring
  • Uddannelse • 497 hændelser, 238 med bekræftet videregivelse af data
  • Finansielle og forsikringsmæssige • 1,832 hændelser, 480 med bekræftet videregivelse af data
  • Sundhedsvæsen • 525 hændelser, 436 med bekræftet videregivelse af data
  • Information • 2,110 hændelser, 384 med bekræftet videregivelse af data
  • Fremstilling • 1,817 hændelser, 262 med bekræftet dataafsløring
  • Minedrift, stenbrud og olie- og gasudvinding + forsyningsvirksomheder • 143 hændelser, 47 med bekræftet dataafsløring
  • Professionelle, videnskabelige og tekniske tjenester • 1,398 hændelser, 423 med bekræftet videregivelse af data
  • Detailhandel • 406 hændelser, 193 med bekræftet videregivelse af data

Chat med os

Hej! Hvordan kan jeg hjælpe dig?