Xlera8

Verizon DBIR: Social-Engineering-Erfolge führen zu steigenden Kosten für Sicherheitsverletzungen

Ganze drei Viertel der Datenschutzverletzungen im letzten Jahr (74 %) waren menschlich bedingt und wurden hauptsächlich dadurch verursacht, dass Mitarbeiter entweder auf Social-Engineering-Angriffe hereinfielen oder Fehler machten, wobei einige ihren Zugriff böswillig missbrauchten.

Social-Engineering-Vorfälle haben seit letztem Jahr fast verdoppelt Dies geht aus dem am 17. Juni veröffentlichten Data Breach Investigations Report (DBIR) von Verizon 2023 hervor, der 6 % aller Verstöße ausmacht (in dem mehr als 16,312 Sicherheitsvorfälle analysiert wurden, von denen 5,199 bestätigte Datenschutzverstöße waren). Der Bericht stellte fest, dass dieses Überwiegen menschlicher Täuschungen bei Vorfällen mit Erkenntnissen über die durchschnittlichen Kosten eines Ransomware-Angriffs einhergeht hat sich seit letztem Jahr verdoppelt, in den Millionen-Dollar-Bereich reichen. Die Gesamtheit der Belege deutet darauf hin, dass es für Unternehmen ein dringendes Bedürfnis gibt, die Sicherheitsgrundlagen in den Griff zu bekommen – andernfalls droht ihnen ein rasanter Inflationszyklus, wenn es um die Kosten von Datenschutzverletzungen geht.

Chris Novak, Geschäftsführer für Cybersicherheitsberatung bei Verizon Business, wies darauf hin, dass sich Unternehmen auf drei Dinge konzentrieren müssen, um den Trend einzudämmen: Sicherheitshygiene für die Mitarbeiter, Implementierung einer echten Multifaktor-Authentifizierung und organisationsübergreifende Zusammenarbeit bei Bedrohungsinformationen. Das erste sei vielleicht das einflussreichste Thema, sagte er.

„Die Grundlagen müssen verbessert werden, und Unternehmen müssen sich auf Cyberhygiene konzentrieren“, sagte er während einer Presseveranstaltung in Washington DC. „Das ist wahrscheinlich die am wenigsten sexy Empfehlung, die ich Ihnen geben kann, aber es ist eines der grundlegendsten Dinge, die Unternehmen aller Art und Größe unserer Meinung nach immer noch vermissen. Und das liegt normalerweise daran, dass sie sich auf die neue auffällige Technologie in der Branche konzentrieren wollen und dabei die Grundlagen vergessen.“

Finanziell motivierte externe Angreifer setzen verstärkt auf Social Engineering

Abgesehen davon, dass das Volumen von Social Engineering zunimmt, belief sich der durchschnittliche Betrag, der bei diesen Angriffen gestohlen wurde, im vergangenen Jahr auf 50,000 US-Dollar. laut DBIR. Insgesamt gab es 1,700 Vorfälle, die in den Social-Media-Bereich fielen, davon 928 mit bestätigter Datenoffenlegung.

Phishing und „Pretexting“, also Identitätsdiebstahl, wie er häufig verwendet wird BEC-Angriffe (Business Email Compromise).Laut dem Bericht dominierte er die Social-Engineering-Szene. Tatsächlich haben sich Pretexting-Gambits seit letztem Jahr fast verdoppelt und machen mittlerweile 50 % aller Social-Engineering-Angriffe aus.

Die Analysten von Verizon stellten fest, dass die überwiegende Mehrheit der Social-Engineering-Vorfälle von finanziell motivierten externen Bedrohungsakteuren verursacht wurde, die an 83 % der Verstöße beteiligt waren. Im Gegensatz dazu machten Insider-Bedrohungen etwa ein Fünftel der Vorfälle aus (19 %, sowohl aktiv böswillig als auch unbeabsichtigt), und in weniger als 10 % der Fälle waren staatlich geförderte Aktionen (in der Regel Spionage statt finanzieller Gewinne) beteiligt.

Darüber hinaus blieben externe Akteure bei den Klassikern, wenn es darum ging, sich ersten Zugang zu Organisationen zu verschaffen, wobei die drei häufigsten Wege die Verwendung gestohlener Zugangsdaten waren (49 % der Verstöße); Phishing (12 %); und Ausnutzung von Schwachstellen (5 %).

Kein Wunder, dass der Bericht feststellte, dass drei Viertel der im vergangenen Jahr bei Social-Engineering-Angriffen kompromittierten Daten Anmeldeinformationen für weitere Angriffe waren (76 %), gefolgt von internen Unternehmensinformationen (28 %) und persönlichen Daten.

Ransomware hat beim Wachstum noch keine Grenzen erreicht

Was ist das Endspiel für diese Social Engineers? Allzu oft ist die Antwort leicht zu erraten: Ransomware und Erpressung. Es ist die gleiche Geschichte wie in den letzten Jahren, und tatsächlich blieben die Ransomware-Vorfälle im diesjährigen Bericht hinsichtlich des Anteils der Verstöße konstant und machten wie im letzten Jahr etwa ein Viertel aller Vorfälle insgesamt aus (24 %). ). Dies mag nach außen hin wie eine gute Nachricht erscheinen, aber der Bericht stellte fest, dass diese Statistik tatsächlich im Widerspruch zur landläufigen Meinung steht, dass Ransomware früher oder später an die Wand stoßen würde, weil Organisationen ihre Verteidigungsmaßnahmen besser verstehen, Unternehmen sich weigern zu zahlen, oder Strafverfolgungskontrolle.

Nichts davon scheint sich geändert zu haben – und tatsächlich gibt es für Ransomware auch in Zukunft noch viel Potenzial, da die Ransomware noch kein Sättigungsniveau erreicht hat, heißt es in dem Bericht.

„Dass fast ein Viertel der Verstöße einen Ransomware-Schritt beinhalten, ist weiterhin ein erstaunliches Ergebnis“, heißt es in dem Bericht. „Wir hatten jedoch damit gerechnet, dass Ransomware bald ihre theoretische Obergrenze erreichen würde, womit wir meinen, dass alle Vorfälle, bei denen es sich um Ransomware handeln könnte, dies erreicht hätten.“ Leider gibt es noch Raum für Wachstum.“

Insgesamt waren finanzielle Motive der Auslöser für 94.6 % der Verstöße im Jahr, wobei bei 59 % davon Ransomware vorlag. Ganze 80 % aller Systemeinbrüche betrafen laut DBIR Ransomware, und in 91 % der Branchen zählt Ransomware zu den häufigsten Vorfällen.

Das Auch die Ransomware-Wirtschaft professionalisiert sich weiter, laut der Meldung. Was die externen Akteure betrifft, die für die Mehrzahl der Verstöße verantwortlich sind, so waren die meisten mit der organisierten Kriminalität verbunden; Tatsächlich machte Ransomware 62 % aller Vorfälle im Zusammenhang mit der organisierten Kriminalität aus.

Kampf gegen die steigende Flut von Ransomware und Sicherheitsverletzungen

Um ein weiteres Wachstum von Ransomware zu verhindern und die Flut von Sicherheitsverletzungen im Allgemeinen einzudämmen, können sich Unternehmen laut Novak von Verizon auf einigermaßen erreichbare Schritte konzentrieren, da Social Engineering ein Dreh- und Angelpunkt für beides ist. Das heißt, Unternehmen müssen nicht nur die grundlegende Sicherheitshygiene und das Sicherheitsbewusstsein der Mitarbeiter fördern, sondern auch die MFA vorantreiben und sich auf die Verfeinerung einer Reihe von Cybersicherheitspartnerschaften konzentrieren.

Beim Thema MFA sprach er sich für eine Abkehr von der einfachen Zwei-Faktor-Authentifizierung mit Einmalpasswörtern aus starke Authentifizierung wie FIDO2, wird bahnbrechend sein. FIDO2 präsentiert dem Benutzer Authentifizierungsherausforderungen über einen Browser, der Kontext zur Herausforderung hinzufügt und ihn dann an einen angeschlossenen FIDO2-Authentifikator übermittelt, der die Erkennung von Man-in-the-Middle-Snooping und mehr ermöglicht.

„Wenn wir dabei erhebliche Fortschritte machen können, können wir meiner Meinung nach viele der grundlegenden Verstöße im Hinblick auf die Beteiligung menschlicher Faktoren im Wesentlichen beseitigen“, sagte Novak. „Wir müssen nach anderen Mechanismen für eine starke gegenseitige oder Multifaktor-Authentifizierung suchen.“

Dennoch sagte er: „Ich denke, wir sind bei FIDO2 noch lange nicht dort, wo wir gerne wären. Aber ich denke, dass die größte Herausforderung, vor der wir wirklich stehen, wenn es um eine großflächige Einführung geht, darin besteht, das menschliche Verhalten zu ändern. Wir sagen: „Sehen Sie, tun Sie dies und Sie schützen Ihre Daten, Sie schützen Ihre Systeme und Ihr Unternehmen, Ihren Lebensunterhalt.“ Und dennoch werden viele Menschen Schwierigkeiten haben, sich in diese Richtung zu bewegen.“

Die gute Nachricht ist jedoch, dass Novak feststellte, dass die Unternehmen in Sachen Cyber-Partnerschaften schon etwas weiter sind.

„Die frühere Mentalität war, dass Organisationen wirklich versuchten, alles intern zu erledigen, und ich denke, jetzt sehen wir die Notwendigkeit für ein höheres Maß an Zusammenarbeit und Fortschritt“, erklärte er. „Die Bedrohungsakteure tun dies, weil es eine effektive Möglichkeit ist, zu kommunizieren und Informationen auszutauschen, und das können wir auch.“ Es ist an der Zeit, sich an so etwas wie einer breit angelegten parteiübergreifenden Bedrohungsanalyse zu beteiligen, um Unternehmen bei der Reaktion auf Vorfälle zu unterstützen, aber auch ein starkes Partner-Ökosystem aufzubauen. Ich denke, es wird außerordentlich nützlich sein.“

Dieser letzte Versuch kann Organisationen auch dabei helfen, Tipps und Ansätze zur Stärkung ihrer Abwehrkräfte auszutauschen, sagt Bhaven Panchal, Senior Director of Service Delivery bei Cyware.

"Für Unternehmen ist es unerlässlich, ihre Sicherheitsprozesse zu beschleunigen und Transparenzlücken in ihren Umgebungen zu schließen“, stellt er fest. „Die Operationalisierung von Bedrohungsinformationen, die Automatisierung von Bedrohungsreaktionen und die Sicherheitszusammenarbeit werden dazu beitragen, diesen Wandel hin zu einem widerstandsfähigeren Cyberspace für alle voranzutreiben.“

Seitenleiste: Branchensegmente, die am stärksten von Datenschutzverletzungen betroffen sind

Im Hinblick darauf, wie verschiedene Branchen angesprochen wurden, stellte das Verizon DBIR fest, dass das Finanz- und Versicherungssegment am häufigsten angegriffen wurde, dicht gefolgt vom verarbeitenden Gewerbe. Die vertikalen Statistiken lauten wie folgt:

  • Unterkunft und Verpflegung 254 Vorfälle, 68 mit bestätigter Datenoffenlegung
  • Bildung • 497 Vorfälle, 238 mit bestätigter Datenoffenlegung
  • Finanzen und Versicherungen • 1,832 Vorfälle, 480 mit bestätigter Datenoffenlegung
  • Gesundheitswesen • 525 Vorfälle, 436 mit bestätigter Datenoffenlegung
  • Informationen • 2,110 Vorfälle, 384 mit bestätigter Datenoffenlegung
  • Fertigung • 1,817 Vorfälle, 262 mit bestätigter Datenoffenlegung
  • Bergbau, Steinbrüche sowie Öl- und Gasförderung + Versorgungsbetriebe • 143 Vorfälle, 47 mit bestätigter Datenoffenlegung
  • Professionelle, wissenschaftliche und technische Dienstleistungen • 1,398 Vorfälle, 423 mit bestätigter Datenoffenlegung
  • Einzelhandel • 406 Vorfälle, 193 mit bestätigter Datenoffenlegung

Chat mit uns

Hallo! Wie kann ich dir helfen?