Xlera8

Verizon DBIR: Zyski z inżynierii społecznej prowadzą do rosnących kosztów naruszeń

Całe trzy czwarte naruszeń danych w zeszłym roku (74%) dotyczyło czynnika ludzkiego, spowodowanego głównie przez pracowników, którzy dali się nabrać na ataki socjotechniczne lub popełnili błędy, a niektórzy nadużywali swojego dostępu w złośliwy sposób.

Incydenty socjotechniczne mają niemal podwoiła się od zeszłego roku odpowiada za 17% wszystkich naruszeń, zgodnie z opublikowanym 2023 czerwca raportem Verizon Data Breach Investigations Report (DBIR) z 6 r. (w którym przeanalizowano ponad 16,312 5,199 incydentów związanych z bezpieczeństwem, z których XNUMX to potwierdzone naruszenia danych). W raporcie zauważono, że ta przewaga ludzkich błędów w incydentach idzie w parze z ustaleniami, że średni koszt ataku ransomware podwoiła się od zeszłego roku, sięgając rzędu miliona dolarów. Dowody zebrane razem wskazują na ogromną potrzebę przejęcia przez organizacje kontroli nad podstawami bezpieczeństwa — w przeciwnym razie staną w obliczu spiralnego cyklu inflacji, jeśli chodzi o koszty naruszenia bezpieczeństwa danych.

Chris Novak, dyrektor zarządzający ds. konsultingu w zakresie cyberbezpieczeństwa w Verizon Business, zauważył, że aby powstrzymać ten trend, organizacje muszą skupić się na trzech rzeczach: higienie bezpieczeństwa pracowników, wdrożeniu prawdziwego uwierzytelniania wieloskładnikowego oraz współpracy między organizacjami w zakresie analizy zagrożeń. Pierwszy jest być może najbardziej wpływową kwestią, powiedział.

„Podstawy muszą ulec poprawie, a organizacje muszą skupić się na higienie cybernetycznej” — powiedział podczas konferencji prasowej w Waszyngtonie. „To prawdopodobnie najmniej seksowna rekomendacja, jaką mogę ci dać, ale jest to jedna z najważniejszych rzeczy, których wciąż brakuje organizacjom we wszystkich kształtach i rozmiarach. Zwykle dzieje się tak dlatego, że chcą skupić się na nowej błyskotliwej technologii w branży i zapominają o podstawach”.

Zmotywowani finansowo napastnicy zewnętrzni podwajają inżynierię społeczną

Oprócz rosnącej liczby inżynierii społecznej, mediana kwot skradzionych w wyniku tych ataków osiągnęła w ubiegłym roku 50,000 XNUMX USD, zgodnie z DBIRem. Ogółem w mediach społecznościowych znalazło się 1,700 incydentów, z czego 928 potwierdzono ujawnienie danych.

Wyłudzanie informacji i „pretekstowanie”, czyli podszywanie się pod inne osoby, które są powszechnie stosowane Ataki biznesowej poczty e-mail (BEC), zdominował scenę inżynierii społecznej, wynika z raportu. W rzeczywistości gambity związane z pretekstem prawie się podwoiły od zeszłego roku i stanowią obecnie 50% wszystkich ataków socjotechnicznych.

Analitycy Verizon odkryli, że zdecydowana większość incydentów socjotechnicznych była spowodowana motywowanymi finansowo zewnętrznymi cyberprzestępcami, którzy byli zaangażowani w 83% naruszeń. Z drugiej strony, zagrożenia wewnętrzne stanowiły około jednej piątej incydentów (19%, zarówno aktywnie złośliwych, jak i nieumyślnych), a działania sponsorowane przez państwo (zwykle obejmujące szpiegostwo zamiast korzyści finansowych) były zaangażowane w mniej niż 10% przypadków.

Co więcej, podmioty zewnętrzne trzymały się klasycznych metod uzyskiwania wstępnego dostępu do organizacji, przy czym trzy główne sposoby to wykorzystywanie skradzionych danych uwierzytelniających (49% naruszeń); phishing (12%); i wykorzystywanie słabych punktów (5%).

Nic dziwnego, że raport wykazał, że trzy czwarte danych narażonych na szwank w zeszłorocznych atakach socjotechnicznych stanowiły dane uwierzytelniające do napędzania dodatkowych ataków (76%), a następnie wewnętrzne informacje organizacyjne (28%) i dane osobowe.

Ransomware nie osiągnął jeszcze bariery wzrostu

Jaka jest gra końcowa dla tych inżynierów społecznych? Zbyt często odpowiedź jest łatwa do odgadnięcia: oprogramowanie ransomware i wymuszenia. To ta sama historia, co przez ostatnie kilka lat, a zdarzenia ransomware utrzymały się w tegorocznym raporcie pod względem udziału naruszeń, odpowiadając, podobnie jak w zeszłym roku, za około jedną czwartą incydentów ogółem (24% ). Z zewnątrz może się to wydawać dobrą wiadomością, ale w raporcie zauważono, że statystyki w rzeczywistości przeczą konwencjonalnemu przekonaniu, że oprogramowanie ransomware prędzej czy później zderzy się ze ścianą dzięki organizacjom, które wymyślą mechanizmy obronne, podmiotom odmawiającym zapłaty, Lub kontrola organów ścigania.

Wydaje się, że nic z tego nie poruszyło igły — i tak naprawdę nadal istnieje wiele korzyści dla oprogramowania ransomware, jak zauważono w raporcie, ponieważ nie osiągnęło ono poziomu nasycenia.

„To, że prawie jedna czwarta naruszeń obejmuje krok oprogramowania ransomware, jest nadal oszałamiającym wynikiem” – czytamy w raporcie. „Spodziewaliśmy się jednak, że oprogramowanie ransomware wkrótce osiągnie swój teoretyczny pułap, przez co rozumiemy, że osiągną go wszystkie incydenty, które mogły mieć ransomware. Niestety wciąż jest miejsce na wzrost”.

Ogółem motywy finansowe stanowiły impuls dla 94.6% naruszeń w ciągu roku, przy czym oprogramowanie ransomware było obecne w 59% z nich. Według DBIR aż 80% incydentów włamań do systemów dotyczyło oprogramowania ransomware, a 91% branż ma oprogramowanie ransomware jako jedną z najczęstszych odmian incydentów.

Połączenia Gospodarka ransomware również się profesjonalizuje, Według raportu. Jeśli chodzi o podmioty zewnętrzne odpowiedzialne za większość naruszeń, większość z nich była powiązana z przestępczością zorganizowaną; ransomware stanowiło 62% wszystkich incydentów związanych z przestępczością zorganizowaną.

Walka z narastającą falą oprogramowania ransomware i naruszeń

Aby zapobiec dalszemu wzrostowi oprogramowania ransomware i ogólnie powstrzymać falę naruszeń, Novak z Verizon mówi, że organizacje mogą skupić się na dość wykonalnych krokach, biorąc pod uwagę, że socjotechnika jest filarem obu. Mianowicie, oprócz zachęcania pracowników do przestrzegania podstawowych zasad higieny i świadomości bezpieczeństwa, organizacje muszą również rozwijać MFA i skupiać się na doskonaleniu szeregu partnerstw w zakresie cyberbezpieczeństwa.

Jeśli chodzi o MSZ, powiedział, że odejście od prostego uwierzytelniania dwuskładnikowego przy użyciu haseł jednorazowych na rzecz silne uwierzytelnianie, takie jak FIDO2, zmieni zasady gry. FIDO2 przedstawia użytkownikowi wyzwania związane z uwierzytelnianiem za pośrednictwem przeglądarki, która dodaje kontekst dotyczący wyzwania, a następnie dostarcza go do dołączonego uwierzytelniacza FIDO2, który umożliwia wykrywanie szpiegowania typu „man-in-the-middle” i nie tylko.

„Jeśli uda nam się poczynić znaczące postępy w tym zakresie, myślę, że możemy znacznie zlikwidować wiele [podstawowych] naruszeń pępka pod względem zaangażowania czynnika ludzkiego” – powiedział Novak. „Musimy przyjrzeć się innym mechanizmom przeprowadzania silnego uwierzytelniania wzajemnego lub wieloskładnikowego”.

Mimo to powiedział: „Myślę, że daleko nam do miejsca, w którym chcielibyśmy być w FIDO2. Ale myślę, że największym wyzwaniem, przed którym stoimy, aby uzyskać adopcję na dużą skalę, jest zmiana ludzkich zachowań. Mówimy: „Słuchaj, zrób to, a ochronisz swoje dane, ochronisz swoje systemy i ochronisz swój biznes, swoje środki do życia”. A mimo to wiele osób będzie miało trudności z poruszaniem się w tym kierunku”.

Jednak dobrą wiadomością jest to, że Novak zauważył, że organizacje są nieco dalej na froncie cyber-partnerstwa.

„Poprzednia mentalność była taka, że ​​organizacje naprawdę starały się robić wszystko na miejscu, a teraz myślę, że dostrzegamy potrzebę większego stopnia współpracy i postępu” — wyjaśnił. „Aktorzy zajmujący się zagrożeniami robią to, ponieważ jest to skuteczny sposób komunikowania się i udostępniania informacji, a my też możemy to robić. Nadszedł czas, aby włączyć się w coś w rodzaju szeroko zakrojonych wielostronnych działań w zakresie analizy zagrożeń, pomagając organizacjom w reagowaniu na incydenty, ale także kultywując silny ekosystem partnerów. Myślę, że będzie to niezwykle korzystne”.

Ten ostatni wysiłek może również pomóc organizacjom w dzieleniu się wskazówkami i podejściami do wzmacniania obrony, mówi Bhaven Panchal, starszy dyrektor ds. świadczenia usług w Cyware.

"Organizacje muszą przyspieszyć procesy bezpieczeństwa i wypełnić luki w zakresie widoczności w swoich środowiskach”, zauważa. „Operacjonalizacja analizy zagrożeń, automatyzacja reagowania na zagrożenia i współpraca w zakresie bezpieczeństwa pomogą wprowadzić tę zmianę w kierunku bardziej odpornej cyberprzestrzeni dla wszystkich”.

Pasek boczny: Segmenty branżowe najbardziej narażone na naruszenia bezpieczeństwa danych

Jeśli chodzi o sposób kierowania na różne branże, Verizon DBIR stwierdził, że najczęściej atakowano segment finansowy i ubezpieczeniowy, a tuż za nim plasował się sektor produkcyjny. Statystyki pionowe przedstawiają się następująco:

  • Zakwaterowanie i usługi gastronomiczne 254 incydenty, 68 z potwierdzonym ujawnieniem danych
  • Edukacja • 497 incydentów, 238 z potwierdzonym ujawnieniem danych
  • Finanse i Ubezpieczenia • 1,832 incydenty, 480 z potwierdzonymi ujawnieniami danych
  • Ochrona zdrowia • 525 incydentów, 436 z potwierdzonym ujawnieniem danych
  • Informacje • 2,110 incydentów, 384 z potwierdzonymi ujawnieniami danych
  • Produkcja • 1,817 incydentów, 262 z potwierdzonym ujawnieniem danych
  • Górnictwo, wydobycie oraz wydobycie ropy i gazu + usługi komunalne • 143 incydenty, 47 z potwierdzonym ujawnieniem danych
  • Usługi profesjonalne, naukowe i techniczne • 1,398 incydentów, 423 z potwierdzonym ujawnieniem danych
  • Detal • 406 incydentów, 193 z potwierdzonym ujawnieniem danych

Czat z nami

Cześć! Jak mogę ci pomóc?