Xlera8

Verizon DBIR: A Social Engineering nyeresége spirális megsértési költségekhez vezet

Az elmúlt év adatvédelmi incidenseinek teljes háromnegyede (74%) emberi tényezőre vonatkozott, amelyet főként az okoztak, hogy az alkalmazottak beleestek a social engineering támadásokba, vagy hibákat követtek el, néhányan pedig rosszindulatúan visszaéltek hozzáférésükkel.

Social engineering incidensek csaknem megduplázódott tavalyhoz képest a Verizon június 17-án kiadott 2023-as adatvédelmi incidens vizsgálati jelentése (DBIR) szerint (amely több mint 6 16,312 biztonsági incidenst elemzett, amelyek közül 5,199 megerősített adatsértés volt). A jelentés megjegyzi, hogy az emberi tévedések túlsúlya az incidensekben azzal a megállapításokkal jár együtt, hogy a ransomware támadás medián költsége megduplázódott tavaly óta, eléri a millió dolláros tartományt. A bizonyítékok együttesen azt mutatják, hogy a szervezeteknek tátongó szükségük van arra, hogy kézbe vegyék a biztonsági alapokat – különben az infláció spirális ciklusával kell szembenézniük, amikor az adatszivárgás költségeiről van szó.

Chris Novak, a Verizon Business kiberbiztonsági tanácsadási részlegének ügyvezető igazgatója megjegyezte, hogy a trend megfékezése érdekében a szervezeteknek három dologra kell összpontosítaniuk: az alkalmazottak biztonsági higiéniájára, a valódi többtényezős hitelesítés megvalósítására, valamint a fenyegetések felderítésével kapcsolatos szervezetek közötti együttműködésre. Az első talán a leghatásosabb kérdés – mondta.

„Az alapokon javítani kell, és a szervezeteknek a kiberhigiéniára kell összpontosítaniuk” – mondta egy washingtoni sajtóeseményen. „Valószínűleg ez a legkevésbé szexi ajánlás, amit adhatok, de ez az egyik legalapvetőbb dolog, amiről azt látjuk, hogy a szervezetek még mindig hiányoznak, mindenféle formában és méretben. És ez általában azért van, mert az iparág új, feltűnő technológiájára akarnak összpontosítani, és elfelejtik az alapokat.”

A pénzügyileg motivált külső támadók megduplázzák a társadalmi tervezést

A növekvő volumenű social engineering mellett az ezekből a támadásokból ellopott medián összeg az elmúlt évben elérte az 50,000 XNUMX dollárt. a DBIR szerint. Összességében 1,700 incidens esett a közösségi médiában, 928-nál pedig megerősített adatközlés.

Adathalászat és „ürügy”, azaz a megszemélyesítés, amelyet általában használnak üzleti e-mail kompromittációs (BEC) támadások, uralta a social engineering színterét, derült ki a jelentésből. Valójában a gambiták ürügye majdnem megduplázódott tavaly óta, és mára az összes social engineering támadás 50%-át teszik ki.

A Verizon elemzői azt találták, hogy a szociális tervezési incidensek túlnyomó többségét pénzügyileg motivált külső fenyegető szereplők okozták, akik a jogsértések 83%-ában érintettek. Ezzel szemben a bennfentes fenyegetések az esetek körülbelül egyötödét (19%, aktívan rosszindulatúak és nem szándékosak) tették ki, az államilag támogatott cselekmények (általában kémkedéssel, nem pedig anyagi haszonszerzéssel) pedig az esetek kevesebb mint 10%-át érintették.

Ezenkívül a külső szereplők ragaszkodtak a klasszikusokhoz, amikor kezdeti hozzáférést kellett biztosítani a szervezetekhez, és a három legfontosabb módszer az ellopott hitelesítő adatok felhasználása volt (a jogsértések 49%-a); adathalászat (12%); és a sebezhetőségek kihasználása (5%).

Nem csoda, hogy a jelentés megállapította, hogy az elmúlt évben a social engineering támadások során kompromittált adatok háromnegyede további támadások ösztönzésére szolgál (76%), ezt követték a belső szervezeti információk (28%) és a személyes adatok.

A Ransomware még mindig falat ütött a növekedésben

Mi a végjáték ezeknek a társadalommérnököknek? Túl gyakran egy könnyen kitalálható válasz: zsarolóprogram és zsarolás. Ugyanaz a történet, mint az elmúlt években, és valójában a ransomware-események az idei jelentésben a jogsértések arányát tekintve stabilak voltak, és a tavalyi évhez hasonlóan összességében az incidensek körülbelül egynegyedét teszik ki (24% ). Ez kívülről nézve jó hírnek tűnhet, de a jelentés megjegyzi, hogy a statisztikák valójában szembeszállnak azzal a hagyományos bölcsességgel, hogy a zsarolóprogramok előbb-utóbb falba ütköznének, köszönhetően a védekezésre okoskodó szervezeteknek, a fizetést megtagadó szervezeteknek, vagy bűnüldözési vizsgálat.

Úgy tűnik, hogy ezek egyike sem mozdította el a tűt – sőt, a ransomware-nek még mindig bőven van előnye a jövőben – jegyezte meg a jelentés, mivel nem érte el a telítettségi szintet.

„Az, hogy a jogsértések csaknem negyede zsarolóvírus-lépést tartalmaz, továbbra is megdöbbentő eredmény” – olvasható a jelentésben. „Azonban arra számítottunk, hogy a ransomware hamarosan eléri elméleti plafonját, ami alatt azt értjük, hogy minden olyan incidens, amelynél ransomware lehetett, megtörtént. Sajnos van még hova fejlődni.”

Összességében az év során elkövetett jogsértések 94.6%-ánál pénzügyi okok adták a lendületet, 59%-ban pedig ransomware volt jelen. A DBIR szerint a rendszerbehatolási incidensek teljes 80%-a ransomware-t tartalmazott, és az iparágak 91%-ánál a zsarolóprogramok az egyik legnépszerűbb incidens.

A A ransomware gazdaság is folyamatosan professzionalizálódik, a jelentés szerint. Ami a jogsértések többségéért felelős külső szereplőket illeti, a legtöbbjük a szervezett bűnözéssel volt kapcsolatban; a zsarolóprogramok valójában az összes szervezett bűnözéssel kapcsolatos incidens 62%-át tették ki.

Harc a zsarolóvírusok és jogsértések növekvő hullámával

A zsarolóvírusok további növekedésének megelőzése és általában a jogsértések hullámának megfékezése érdekében a Verizon's Novak azt állítja, hogy a szervezetek meglehetősen elérhető lépésekre összpontosíthatnak, mivel a social engineering mindkettőben záloga. Értelemszerűen az alapvető biztonsági higiénia és az alkalmazottak tudatosságának ösztönzése mellett a szervezeteknek az MFA-val is előrébb kell lépniük, és számos kiberbiztonsági partnerség kialakítására kell összpontosítaniuk.

Ami az MFA-t illeti, azt mondta, hogy az egyszeri jelszavakkal történő egyszerű, kéttényezős hitelesítéstől való elmozdulás a erős hitelesítés, mint a FIDO2, megváltoztatja a játékot. A FIDO2 hitelesítési kihívásokat mutat be a felhasználónak egy böngészőn keresztül, amely kontextust ad hozzá a kihíváshoz, majd továbbítja azt egy csatolt FIDO2 hitelesítőhöz, amely lehetővé teszi a köztes leskelődés észlelését és még sok mást.

"Ha ebben jelentős előrelépéseket tudunk tenni, akkor azt gondolom, hogy az emberi tényező szerepét tekintve sok köldökös [alapvető] megsértést lényegesen megdönthetünk" - mondta Novak. "Más mechanizmusokat kell megvizsgálnunk az erős kölcsönös vagy többtényezős hitelesítés végrehajtásához."

Ennek ellenére azt mondta: „Azt hiszem, közel sem vagyunk ott, ahol szívesen lennénk a FIDO2-n. De úgy gondolom, hogy a legnagyobb kihívás, amellyel valóban szembe kell néznünk a nagyszabású örökbefogadás érdekében, az emberi viselkedés megváltoztatása. Azt mondjuk: "Nézze, tegye ezt, és megvédi adatait, megvédi rendszereit, és megvédi vállalkozását, megélhetését." És még mindig sok ember küzd majd azért, hogy ebbe az irányba lépjen.”

A jó hír azonban az, hogy Novak megjegyezte, hogy a szervezetek egy kicsit előrébb járnak a kiberpartnerségi fronton.

„A korábbi mentalitás az volt, hogy a szervezetek valóban mindent házon belül próbáltak megtenni, és úgy gondolom, hogy most már nagyobb fokú együttműködésre és előrelépésre van szükség” – magyarázta. „A fenyegetés szereplői azért teszik ezt, mert ez egy hatékony módja a kommunikációnak és az információmegosztásnak, és mi is megtehetjük ezt. Itt az ideje, hogy bekapcsolódjunk egy széleskörű többpárti fenyegetés-felderítési erőfeszítésbe, amely segíti a szervezeteket az incidensekre adott válaszadásban, de egyúttal erős partnerök ökoszisztémáját is ápolja. Szerintem ez rendkívül hasznos lesz.”

Ez az utolsó erőfeszítés abban is segíthet, hogy a szervezetek megosszák a védelem megerősítésére vonatkozó tippeket és megközelítéseket, mondja Bhaven Panchal, a Cyware szolgáltatásnyújtásért felelős vezető igazgatója.

"Elengedhetetlen, hogy a szervezetek felgyorsítsák biztonsági folyamataikat, és betömjék környezetük láthatósági réseit” – jegyzi meg. „A fenyegetésekkel kapcsolatos intelligencia, a fenyegetés-reagálás automatizálása és a biztonsági együttműködés operacionalizálása elősegíti ezt a változást a mindenki számára rugalmasabb kibertér felé.

Oldalsáv: Az adatszivárgás által leginkább veszélyeztetett iparági szegmensek

A különböző iparágak megcélzása tekintetében a Verizon DBIR azt találta, hogy a pénzügyi és biztosítási szegmenst célozták meg leggyakrabban, amelyet szorosan követ a gyártás. A függőleges statisztikák a következők:

  • Szállás és étkezési szolgáltatások 254 incidens, 68 megerősített adatközléssel
  • Oktatás • 497 incidens, 238 megerősített adatközléssel
  • Pénzügyi és biztosítási • 1,832 incidens, 480 megerősített adatközléssel
  • Egészségügy • 525 incidens, 436 megerősített adatközléssel
  • Információ • 2,110 incidens, 384 megerősített adatközléssel
  • Gyártás • 1,817 esemény, 262 megerősített adatközléssel
  • Bányászat, kőfejtés, olaj- és gázkitermelés + közművek • 143 esemény, 47 megerősített adatközléssel
  • Szakmai, tudományos és műszaki szolgáltatások • 1,398 incidens, 423 megerősített adatközléssel
  • Kiskereskedelem • 406 incidens, 193 megerősített adatközléssel

Beszélj velünk

Szia! Miben segíthetek?