Az elmúlt év adatvédelmi incidenseinek teljes háromnegyede (74%) emberi tényezőre vonatkozott, amelyet főként az okoztak, hogy az alkalmazottak beleestek a social engineering támadásokba, vagy hibákat követtek el, néhányan pedig rosszindulatúan visszaéltek hozzáférésükkel.
Social engineering incidensek csaknem megduplázódott tavalyhoz képest a Verizon június 17-án kiadott 2023-as adatvédelmi incidens vizsgálati jelentése (DBIR) szerint (amely több mint 6 16,312 biztonsági incidenst elemzett, amelyek közül 5,199 megerősített adatsértés volt). A jelentés megjegyzi, hogy az emberi tévedések túlsúlya az incidensekben azzal a megállapításokkal jár együtt, hogy a ransomware támadás medián költsége megduplázódott tavaly óta, eléri a millió dolláros tartományt. A bizonyítékok együttesen azt mutatják, hogy a szervezeteknek tátongó szükségük van arra, hogy kézbe vegyék a biztonsági alapokat – különben az infláció spirális ciklusával kell szembenézniük, amikor az adatszivárgás költségeiről van szó.
Chris Novak, a Verizon Business kiberbiztonsági tanácsadási részlegének ügyvezető igazgatója megjegyezte, hogy a trend megfékezése érdekében a szervezeteknek három dologra kell összpontosítaniuk: az alkalmazottak biztonsági higiéniájára, a valódi többtényezős hitelesítés megvalósítására, valamint a fenyegetések felderítésével kapcsolatos szervezetek közötti együttműködésre. Az első talán a leghatásosabb kérdés – mondta.
„Az alapokon javítani kell, és a szervezeteknek a kiberhigiéniára kell összpontosítaniuk” – mondta egy washingtoni sajtóeseményen. „Valószínűleg ez a legkevésbé szexi ajánlás, amit adhatok, de ez az egyik legalapvetőbb dolog, amiről azt látjuk, hogy a szervezetek még mindig hiányoznak, mindenféle formában és méretben. És ez általában azért van, mert az iparág új, feltűnő technológiájára akarnak összpontosítani, és elfelejtik az alapokat.”
A pénzügyileg motivált külső támadók megduplázzák a társadalmi tervezést
A növekvő volumenű social engineering mellett az ezekből a támadásokból ellopott medián összeg az elmúlt évben elérte az 50,000 XNUMX dollárt. a DBIR szerint. Összességében 1,700 incidens esett a közösségi médiában, 928-nál pedig megerősített adatközlés.
Adathalászat és „ürügy”, azaz a megszemélyesítés, amelyet általában használnak üzleti e-mail kompromittációs (BEC) támadások, uralta a social engineering színterét, derült ki a jelentésből. Valójában a gambiták ürügye majdnem megduplázódott tavaly óta, és mára az összes social engineering támadás 50%-át teszik ki.
A Verizon elemzői azt találták, hogy a szociális tervezési incidensek túlnyomó többségét pénzügyileg motivált külső fenyegető szereplők okozták, akik a jogsértések 83%-ában érintettek. Ezzel szemben a bennfentes fenyegetések az esetek körülbelül egyötödét (19%, aktívan rosszindulatúak és nem szándékosak) tették ki, az államilag támogatott cselekmények (általában kémkedéssel, nem pedig anyagi haszonszerzéssel) pedig az esetek kevesebb mint 10%-át érintették.
Ezenkívül a külső szereplők ragaszkodtak a klasszikusokhoz, amikor kezdeti hozzáférést kellett biztosítani a szervezetekhez, és a három legfontosabb módszer az ellopott hitelesítő adatok felhasználása volt (a jogsértések 49%-a); adathalászat (12%); és a sebezhetőségek kihasználása (5%).
Nem csoda, hogy a jelentés megállapította, hogy az elmúlt évben a social engineering támadások során kompromittált adatok háromnegyede további támadások ösztönzésére szolgál (76%), ezt követték a belső szervezeti információk (28%) és a személyes adatok.
A Ransomware még mindig falat ütött a növekedésben
Mi a végjáték ezeknek a társadalommérnököknek? Túl gyakran egy könnyen kitalálható válasz: zsarolóprogram és zsarolás. Ugyanaz a történet, mint az elmúlt években, és valójában a ransomware-események az idei jelentésben a jogsértések arányát tekintve stabilak voltak, és a tavalyi évhez hasonlóan összességében az incidensek körülbelül egynegyedét teszik ki (24% ). Ez kívülről nézve jó hírnek tűnhet, de a jelentés megjegyzi, hogy a statisztikák valójában szembeszállnak azzal a hagyományos bölcsességgel, hogy a zsarolóprogramok előbb-utóbb falba ütköznének, köszönhetően a védekezésre okoskodó szervezeteknek, a fizetést megtagadó szervezeteknek, vagy bűnüldözési vizsgálat.
Úgy tűnik, hogy ezek egyike sem mozdította el a tűt – sőt, a ransomware-nek még mindig bőven van előnye a jövőben – jegyezte meg a jelentés, mivel nem érte el a telítettségi szintet.
„Az, hogy a jogsértések csaknem negyede zsarolóvírus-lépést tartalmaz, továbbra is megdöbbentő eredmény” – olvasható a jelentésben. „Azonban arra számítottunk, hogy a ransomware hamarosan eléri elméleti plafonját, ami alatt azt értjük, hogy minden olyan incidens, amelynél ransomware lehetett, megtörtént. Sajnos van még hova fejlődni.”
Összességében az év során elkövetett jogsértések 94.6%-ánál pénzügyi okok adták a lendületet, 59%-ban pedig ransomware volt jelen. A DBIR szerint a rendszerbehatolási incidensek teljes 80%-a ransomware-t tartalmazott, és az iparágak 91%-ánál a zsarolóprogramok az egyik legnépszerűbb incidens.
A A ransomware gazdaság is folyamatosan professzionalizálódik, a jelentés szerint. Ami a jogsértések többségéért felelős külső szereplőket illeti, a legtöbbjük a szervezett bűnözéssel volt kapcsolatban; a zsarolóprogramok valójában az összes szervezett bűnözéssel kapcsolatos incidens 62%-át tették ki.
Harc a zsarolóvírusok és jogsértések növekvő hullámával
A zsarolóvírusok további növekedésének megelőzése és általában a jogsértések hullámának megfékezése érdekében a Verizon's Novak azt állítja, hogy a szervezetek meglehetősen elérhető lépésekre összpontosíthatnak, mivel a social engineering mindkettőben záloga. Értelemszerűen az alapvető biztonsági higiénia és az alkalmazottak tudatosságának ösztönzése mellett a szervezeteknek az MFA-val is előrébb kell lépniük, és számos kiberbiztonsági partnerség kialakítására kell összpontosítaniuk.
Ami az MFA-t illeti, azt mondta, hogy az egyszeri jelszavakkal történő egyszerű, kéttényezős hitelesítéstől való elmozdulás a erős hitelesítés, mint a FIDO2, megváltoztatja a játékot. A FIDO2 hitelesítési kihívásokat mutat be a felhasználónak egy böngészőn keresztül, amely kontextust ad hozzá a kihíváshoz, majd továbbítja azt egy csatolt FIDO2 hitelesítőhöz, amely lehetővé teszi a köztes leskelődés észlelését és még sok mást.
"Ha ebben jelentős előrelépéseket tudunk tenni, akkor azt gondolom, hogy az emberi tényező szerepét tekintve sok köldökös [alapvető] megsértést lényegesen megdönthetünk" - mondta Novak. "Más mechanizmusokat kell megvizsgálnunk az erős kölcsönös vagy többtényezős hitelesítés végrehajtásához."
Ennek ellenére azt mondta: „Azt hiszem, közel sem vagyunk ott, ahol szívesen lennénk a FIDO2-n. De úgy gondolom, hogy a legnagyobb kihívás, amellyel valóban szembe kell néznünk a nagyszabású örökbefogadás érdekében, az emberi viselkedés megváltoztatása. Azt mondjuk: "Nézze, tegye ezt, és megvédi adatait, megvédi rendszereit, és megvédi vállalkozását, megélhetését." És még mindig sok ember küzd majd azért, hogy ebbe az irányba lépjen.”
A jó hír azonban az, hogy Novak megjegyezte, hogy a szervezetek egy kicsit előrébb járnak a kiberpartnerségi fronton.
„A korábbi mentalitás az volt, hogy a szervezetek valóban mindent házon belül próbáltak megtenni, és úgy gondolom, hogy most már nagyobb fokú együttműködésre és előrelépésre van szükség” – magyarázta. „A fenyegetés szereplői azért teszik ezt, mert ez egy hatékony módja a kommunikációnak és az információmegosztásnak, és mi is megtehetjük ezt. Itt az ideje, hogy bekapcsolódjunk egy széleskörű többpárti fenyegetés-felderítési erőfeszítésbe, amely segíti a szervezeteket az incidensekre adott válaszadásban, de egyúttal erős partnerök ökoszisztémáját is ápolja. Szerintem ez rendkívül hasznos lesz.”
Ez az utolsó erőfeszítés abban is segíthet, hogy a szervezetek megosszák a védelem megerősítésére vonatkozó tippeket és megközelítéseket, mondja Bhaven Panchal, a Cyware szolgáltatásnyújtásért felelős vezető igazgatója.
"Elengedhetetlen, hogy a szervezetek felgyorsítsák biztonsági folyamataikat, és betömjék környezetük láthatósági réseit” – jegyzi meg. „A fenyegetésekkel kapcsolatos intelligencia, a fenyegetés-reagálás automatizálása és a biztonsági együttműködés operacionalizálása elősegíti ezt a változást a mindenki számára rugalmasabb kibertér felé.
Oldalsáv: Az adatszivárgás által leginkább veszélyeztetett iparági szegmensek
A különböző iparágak megcélzása tekintetében a Verizon DBIR azt találta, hogy a pénzügyi és biztosítási szegmenst célozták meg leggyakrabban, amelyet szorosan követ a gyártás. A függőleges statisztikák a következők:
- Szállás és étkezési szolgáltatások • 254 incidens, 68 megerősített adatközléssel
- Oktatás • 497 incidens, 238 megerősített adatközléssel
- Pénzügyi és biztosítási • 1,832 incidens, 480 megerősített adatközléssel
- Egészségügy • 525 incidens, 436 megerősített adatközléssel
- Információ • 2,110 incidens, 384 megerősített adatközléssel
- Gyártás • 1,817 esemény, 262 megerősített adatközléssel
- Bányászat, kőfejtés, olaj- és gázkitermelés + közművek • 143 esemény, 47 megerősített adatközléssel
- Szakmai, tudományos és műszaki szolgáltatások • 1,398 incidens, 423 megerősített adatközléssel
- Kiskereskedelem • 406 incidens, 193 megerősített adatközléssel
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoAiStream. Web3 adatintelligencia. Felerősített tudás. Hozzáférés itt.
- A jövő pénzverése – Adryenn Ashley. Hozzáférés itt.
- Részvények vásárlása és eladása PRE-IPO társaságokban a PREIPO® segítségével. Hozzáférés itt.
- Forrás: https://www.darkreading.com/threat-intelligence/verizon-dbir-social-engineering-breaches-spiraling-ransomware-costs