Кслера8

Verizon DBIR: преимущества социальной инженерии ведут к стремительному росту затрат на взлом

Целых три четверти утечек данных за последний год (74%) были связаны с человеческим фактором, в основном из-за того, что сотрудники либо попадали под атаки социальной инженерии, либо совершали ошибки, а некоторые злонамеренно использовали свой доступ.

Инциденты социальной инженерии почти вдвое больше, чем в прошлом году на долю 17% всех нарушений безопасности, согласно отчету Verizon о расследовании утечек данных за 2023 год (DBIR), опубликованному 6 июня (в котором проанализировано более 16,312 5,199 инцидентов безопасности, из которых XNUMX XNUMX были подтверждены нарушениями данных). В отчете отмечается, что это преобладание человеческой ошибки в инцидентах сопровождается выводами о том, что средняя стоимость атаки программы-вымогателя удвоился по сравнению с прошлым годом, достигает диапазона в миллион долларов. Совокупность данных указывает на острую необходимость в том, чтобы организации взяли под контроль основы безопасности — иначе они столкнутся со спиральным циклом инфляции, когда речь идет о затратах на утечку данных.

Крис Новак, управляющий директор по консалтингу в области кибербезопасности в Verizon Business, отметил, что для того, чтобы обуздать эту тенденцию, организациям необходимо сосредоточиться на трех вещах: гигиена безопасности сотрудников, внедрение настоящей многофакторной аутентификации и сотрудничество между организациями в области анализа угроз. По его словам, первое, пожалуй, самое важное.

«Необходимо улучшить основы, а организациям необходимо сосредоточиться на кибергигиене», — сказал он во время пресс-конференции в Вашингтоне. «Возможно, это наименее привлекательная рекомендация, которую я могу вам дать, но это одна из самых фундаментально важных вещей, которые, как мы видим, до сих пор отсутствуют в организациях всех форм и размеров. И обычно это происходит потому, что они хотят сосредоточиться на новых ярких технологиях в отрасли и забывают об основах».

Финансово мотивированные внешние злоумышленники удваивают социальную инженерию

В дополнение к растущему объему социальной инженерии, средняя сумма, украденная в результате этих атак, в прошлом году достигла 50,000 XNUMX долларов США. по данным ДБИР. Всего было зарегистрировано 1,700 инцидентов, которые попали в корзину социальных сетей, 928 из которых были подтверждены раскрытием данных.

Фишинг и «предлог», т. е. выдача себя за другое лицо, обычно используемые в компрометация деловой электронной почты (BEC), доминирует на сцене социальной инженерии, говорится в отчете. На самом деле гамбиты с отговорками почти удвоились по сравнению с прошлым годом и теперь составляют 50% всех атак социальной инженерии.

Аналитики Verizon обнаружили, что подавляющее большинство инцидентов социальной инженерии было вызвано финансово мотивированными внешними субъектами угроз, которые были причастны к 83% взломов. Напротив, внутренние угрозы составляли примерно пятую часть инцидентов (19%, как активно злонамеренные, так и непреднамеренные), а действия, спонсируемые государством (обычно предполагающие шпионаж, а не получение финансовой выгоды), происходили менее чем в 10% случаев.

Кроме того, внешние субъекты придерживались классики, когда дело дошло до получения первоначального доступа к организациям, при этом три основных способа использовать украденные учетные данные (49% взломов); фишинг (12%); и использование уязвимостей (5%).

Неудивительно, что отчет показал, что три четверти данных, скомпрометированных в результате атак социальной инженерии в прошлом году, были учетными данными для подпитки дополнительных атак (76%), за которыми следовала внутренняя организационная информация (28%) и личные данные.

Программа-вымогатель еще не уперлась в стену роста

Какова конечная цель этих социальных инженеров? Слишком часто ответ легко догадаться: программы-вымогатели и вымогательство. Это та же история, что и в последние несколько лет, и, по сути, случаи программ-вымогателей оставались стабильными в отчете этого года с точки зрения доли взломов, что составляет, как и в прошлом году, около четверти инцидентов в целом (24%). ). Со стороны это может показаться хорошей новостью, но в отчете отмечается, что статистика на самом деле идет вразрез с общепринятым мнением о том, что программы-вымогатели рано или поздно врежутся в стену благодаря организациям, которые разбираются в средствах защиты, организациям, отказывающимся платить, или проверка правоохранительных органов.

Ничто из этого, кажется, не сдвинуло иглу — и, на самом деле, в отчете отмечается, что у программ-вымогателей есть еще много преимуществ, поскольку они не достигли уровня насыщения.

«Тот факт, что почти четверть нарушений связаны с программами-вымогателями, по-прежнему является ошеломляющим результатом», — говорится в отчете. «Однако мы ожидали, что программы-вымогатели скоро достигнут своего теоретического потолка, под которым мы подразумеваем, что все инциденты, в которых могли быть программы-вымогатели, были бы достигнуты. К сожалению, есть еще куда расти».

В целом финансовые мотивы послужили толчком к 94.6% взломов за год, при этом программы-вымогатели присутствовали в 59% из них. По данным DBIR, 80% инцидентов со вторжением в систему были связаны с программами-вымогателями, а в 91% отраслей программы-вымогатели являются одним из основных видов инцидентов.

Ассоциация экономика программ-вымогателей также продолжает становиться профессиональной, согласно отчету. Что касается внешних субъектов, ответственных за большинство нарушений, то большинство из них были связаны с организованной преступностью; на программы-вымогатели приходилось 62% всех инцидентов, связанных с организованной преступностью.

Борьба с растущей волной программ-вымогателей и взломов

По словам Новака из Verizon, чтобы предотвратить дальнейший рост программ-вымогателей и остановить волну взломов, организации могут сосредоточиться на вполне достижимых шагах, учитывая, что социальная инженерия является краеугольным камнем в обоих случаях. А именно, в дополнение к поощрению базовой гигиены безопасности и осведомленности со стороны сотрудников, организациям также необходимо продвигаться вперед с MFA и сосредоточиться на оттачивании ряда партнерских отношений в области кибербезопасности.

Что касается MFA, он сказал, что следует отказаться от простой двухфакторной аутентификации с использованием одноразовых паролей в пользу сильная аутентификация, такая как FIDO2, изменит правила игры. FIDO2 представляет пользователю вызовы аутентификации через браузер, который добавляет контекст к вызову, а затем доставляет его подключенному аутентификатору FIDO2, что позволяет обнаруживать отслеживание посредником и многое другое.

«Если мы сможем добиться значительных успехов в этом, я думаю, мы сможем существенно устранить многие [основные] нарушения пупка с точки зрения участия человеческого фактора», — сказал Новак. «Нам нужно искать другие механизмы для надежной взаимной или многофакторной аутентификации».

Несмотря на это, он сказал: «Я думаю, что мы далеко не там, где хотели бы быть в FIDO2. Но я думаю, что самая большая проблема, с которой мы действительно сталкиваемся при широкомасштабном внедрении, — это изменение человеческого поведения. Мы говорим: «Послушайте, сделайте это, и вы защитите свои данные, вы защитите свои системы и защитите свой бизнес, свои средства к существованию». И даже несмотря на это, многие люди будут бороться за то, чтобы двигаться в этом направлении».

Однако хорошая новость заключается в том, что Новак отметил, что организации немного продвинулись вперед в области киберпартнерства.

«Прежний менталитет заключался в том, что организации действительно пытались делать все самостоятельно, и я думаю, что теперь мы видим потребность в более высокой степени сотрудничества и прогресса», — пояснил он. «Угрозы делают это, потому что это эффективный способ общения и обмена информацией, и мы тоже можем это сделать. Пришло время подключиться к чему-то вроде широких многосторонних усилий по анализу угроз, помогая организациям с реагированием на инциденты, а также создавая сильную экосистему партнеров. Я думаю, что это будет чрезвычайно полезно».

Это последнее усилие также может помочь организациям поделиться советами и подходами к укреплению защиты, — говорит Бхавен Панчал, старший директор по предоставлению услуг в Cyware.

Для организаций крайне важно ускорить свои процессы безопасности и устранить пробелы в видимости в своей среде», — отмечает он. «Внедрение аналитики угроз, автоматизация реагирования на угрозы и совместная работа в области безопасности помогут привести эти изменения к более устойчивому киберпространству для всех».

Боковая панель: Отраслевые сегменты, наиболее подверженные риску утечки данных

Что касается различных отраслей, Verizon DBIR обнаружил, что чаще всего мишенью становились финансовый и страховой сегменты, за которыми следовал производственный сектор. Вертикальная статистика выглядит следующим образом:

  • Проживание и питание 254 инцидента, 68 с подтвержденным раскрытием данных
  • Образование • 497 инцидентов, 238 с подтвержденным раскрытием данных
  • Финансы и страхование • 1,832 480 инцидента, XNUMX с подтвержденным раскрытием данных
  • Здравоохранение • 525 инцидентов, 436 с подтвержденным раскрытием данных
  • Информация • 2,110 384 инцидентов, XNUMX с подтвержденным раскрытием данных
  • Производство • 1,817 262 инцидентов, XNUMX с подтвержденным раскрытием данных
  • Горнодобывающая промышленность, разработка карьеров и добыча нефти и газа + Коммунальные услуги • 143 инцидента, 47 с подтвержденным раскрытием данных
  • Профессиональные, научные и технические услуги • 1,398 423 инцидентов, XNUMX с подтвержденным раскрытием данных
  • Розничная торговля • 406 инцидентов, 193 с подтвержденным раскрытием данных

Чат с нами

Всем привет! Могу я чем-нибудь помочь?