เอ็กซ์เลร่า8

Verizon DBIR: กำไรจาก Social Engineering นำไปสู่ต้นทุนการฝ่าฝืนที่เพิ่มขึ้นเป็นเกลียว

สามในสี่ของการละเมิดข้อมูลในปีที่แล้ว (74%) เกี่ยวข้องกับองค์ประกอบของมนุษย์ ส่วนใหญ่เกิดจากพนักงานที่ตกเป็นเหยื่อการโจมตีด้วยวิศวกรรมสังคมหรือทำผิดพลาด โดยบางคนใช้การเข้าถึงในทางที่ผิดโดยมุ่งร้าย

เหตุการณ์วิศวกรรมสังคมมี เพิ่มขึ้นเกือบสองเท่าจากปีที่แล้ว คิดเป็น 17% ของการละเมิดทั้งหมด ตามรายงานการสืบสวนการละเมิดข้อมูล (DBIR) ประจำปี 2023 ของ Verizon ที่เผยแพร่เมื่อวันที่ 6 มิถุนายน (ซึ่งวิเคราะห์เหตุการณ์ด้านความปลอดภัยมากกว่า 16,312 เหตุการณ์ โดย 5,199 รายการได้รับการยืนยันว่ามีการละเมิดข้อมูล) รายงานระบุว่าความเข้าใจผิดของมนุษย์ที่ครอบงำภายในเหตุการณ์นี้มาพร้อมกับการค้นพบว่าค่ามัธยฐานของการโจมตีแรนซัมแวร์ เพิ่มขึ้นเป็นสองเท่าตั้งแต่ปีที่แล้ว ก้าวสู่ระดับเงินล้าน หลักฐานที่รวบรวมมารวมกันชี้ให้เห็นถึงความจำเป็นที่องค์กรต่างๆ ต้องเข้ามาควบคุมพื้นฐานด้านความปลอดภัย มิฉะนั้นจะเผชิญกับวงจรเงินเฟ้อที่หมุนวนเมื่อต้องเสียค่าใช้จ่ายในการละเมิดข้อมูล

Chris Novak กรรมการผู้จัดการฝ่ายที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ของ Verizon Business ตั้งข้อสังเกตว่าเพื่อควบคุมเทรนด์นี้ องค์กรต่างๆ จำเป็นต้องให้ความสำคัญกับสามสิ่ง ได้แก่ สุขอนามัยด้านความปลอดภัยของพนักงาน การใช้การพิสูจน์ตัวตนแบบหลายปัจจัยที่แท้จริง และการทำงานร่วมกันทั่วทั้งองค์กรในด้านข่าวกรองภัยคุกคาม ประเด็นแรกอาจเป็นประเด็นที่มีผลกระทบมากที่สุด เขากล่าว

“ปัจจัยพื้นฐานจำเป็นต้องได้รับการปรับปรุง และองค์กรต่างๆ จำเป็นต้องให้ความสำคัญกับสุขอนามัยในโลกไซเบอร์” เขากล่าวระหว่างงานแถลงข่าวในกรุงวอชิงตัน ดี.ซี. “อาจเป็นคำแนะนำที่เซ็กซี่น้อยที่สุดที่ฉันสามารถให้คุณได้ แต่ก็เป็นหนึ่งในสิ่งสำคัญที่สุดที่เราเห็นว่าองค์กรต่างๆ ยังขาดหายไป และในทุกรูปแบบและทุกขนาด และมักเป็นเพราะว่าพวกเขาต้องการเน้นไปที่เทคโนโลยีใหม่ๆ ที่ฉูดฉาดในอุตสาหกรรม และพวกเขาลืมพื้นฐานต่างๆ ไป”

ผู้โจมตีจากภายนอกที่มีแรงจูงใจทางการเงินเพิ่มเป็นสองเท่าในด้านวิศวกรรมสังคม

นอกจากวิศวกรรมสังคมที่มีปริมาณเพิ่มขึ้นแล้ว จำนวนเงินเฉลี่ยที่ถูกขโมยจากการโจมตีเหล่านี้ยังสูงถึง 50,000 ดอลลาร์ในปีที่ผ่านมา ตาม DBIR. โดยรวมแล้วมีเหตุการณ์ 1,700 เหตุการณ์ที่ตกอยู่ในถังโซเชียลมีเดีย 928 เหตุการณ์ที่มีการเปิดเผยข้อมูลที่ได้รับการยืนยัน

ฟิชชิ่งและ “การแอบอ้าง” เช่น การเลียนแบบประเภทที่ใช้กันทั่วไปใน การโจมตีด้วยอีเมลธุรกิจ (BEC)ครอบงำฉากวิศวกรรมสังคม รายงานพบว่า อันที่จริง กลเม็ดการแอบอ้างได้เพิ่มขึ้นเกือบสองเท่าตั้งแต่ปีที่แล้ว และตอนนี้คิดเป็น 50% ของการโจมตีทางวิศวกรรมสังคมทั้งหมด

นักวิเคราะห์ของ Verizon พบว่าเหตุการณ์ทางวิศวกรรมสังคมส่วนใหญ่ขับเคลื่อนโดยผู้คุกคามภายนอกที่มีแรงจูงใจทางการเงิน ซึ่งมีส่วนร่วมใน 83% ของการละเมิด ในทางตรงกันข้าม ภัยคุกคามจากวงในคิดเป็นประมาณหนึ่งในห้าของเหตุการณ์ (19% ทั้งที่มุ่งร้ายและไม่ได้ตั้งใจ) และการกระทำที่สนับสนุนโดยรัฐ (มักจะเกี่ยวข้องกับการจารกรรมแทนผลประโยชน์ทางการเงิน) มีส่วนเกี่ยวข้องน้อยกว่า 10% ของเวลาทั้งหมด

นอกจากนี้ นักแสดงจากภายนอกยังยึดติดกับรูปแบบคลาสสิกเมื่อพูดถึงการเข้าถึงองค์กรเบื้องต้น โดยช่องทางสามอันดับแรกคือการใช้ข้อมูลรับรองที่ขโมยมา (49% ของการละเมิด); ฟิชชิ่ง (12%); และใช้ประโยชน์จากช่องโหว่ (5%)

ไม่น่าแปลกใจที่รายงานพบว่าสามในสี่ของข้อมูลที่ถูกบุกรุกในการโจมตีทางวิศวกรรมสังคมเมื่อปีที่แล้วเป็นข้อมูลประจำตัวที่กระตุ้นให้เกิดการโจมตีเพิ่มเติม (76%) ตามมาด้วยข้อมูลภายในองค์กร (28%) และข้อมูลส่วนบุคคล

Ransomware ยังไม่ถึงกำแพงในการเติบโต

เกมสุดท้ายของวิศวกรสังคมเหล่านี้คืออะไร? บ่อยครั้งที่มันเป็นคำตอบที่คาดเดาได้ง่าย: แรนซัมแวร์และการขู่กรรโชก เป็นเรื่องเดียวกันกับที่เคยเกิดขึ้นในช่วงไม่กี่ปีที่ผ่านมา และในความเป็นจริง เหตุการณ์แรนซัมแวร์ยังคงดำเนินต่อไปในรายงานปีนี้ในแง่ของส่วนแบ่งของการละเมิด การบัญชี เช่นเดียวกับปีที่แล้ว ประมาณหนึ่งในสี่ของเหตุการณ์โดยรวม (24% ). ภายนอกอาจดูเหมือนเป็นข่าวดี แต่รายงานระบุว่า สถิติดังกล่าวไม่เป็นไปตามภูมิปัญญาดั้งเดิมที่แรนซั่มแวร์จะทำลายกำแพง ไม่ช้าก็เร็ว ต้องขอบคุณองค์กรต่างๆ ที่พยายามป้องกัน หน่วยงานปฏิเสธที่จะจ่ายเงิน หรือ การตรวจสอบการบังคับใช้กฎหมาย.

ไม่มีสิ่งใดที่ดูเหมือนว่าจะย้ายเข็ม — และในความเป็นจริงยังมีข้อดีอีกมากสำหรับแรนซั่มแวร์ในอนาคต รายงานระบุ เนื่องจากยังไม่ถึงระดับอิ่มตัว

“เกือบหนึ่งในสี่ของการละเมิดเกี่ยวข้องกับขั้นตอนของแรนซัมแวร์ยังคงเป็นผลลัพธ์ที่น่าประหลาดใจ” รายงานระบุ “อย่างไรก็ตาม เราคาดการณ์ว่าแรนซัมแวร์จะพุ่งชนเพดานทางทฤษฎีในเร็วๆ นี้ ซึ่งเราหมายความว่าเหตุการณ์ทั้งหมดที่อาจมีแรนซัมแวร์จะเกิดขึ้น น่าเศร้าที่ยังมีช่องว่างสำหรับการเติบโต”

โดยรวมแล้ว แรงจูงใจทางการเงินเป็นแรงผลักดันให้เกิดการละเมิดถึง 94.6% ในปีนี้ โดยมีแรนซัมแวร์อยู่ใน 59% ของทั้งหมด จากข้อมูลของ DBIR พบว่า 80% ของเหตุการณ์การบุกรุกระบบเกี่ยวข้องกับแรนซัมแวร์ และ 91% ของอุตสาหกรรมมีแรนซัมแวร์เป็นหนึ่งในเหตุการณ์ประเภทต่างๆ อันดับต้นๆ

พื้นที่ เศรษฐกิจของแรนซัมแวร์ยังคงเติบโตอย่างมืออาชีพตามรายงาน เมื่อพูดถึงตัวการภายนอกที่รับผิดชอบต่อการละเมิดส่วนใหญ่ ส่วนใหญ่เกี่ยวข้องกับกลุ่มอาชญากร อันที่จริงแรนซัมแวร์คิดเป็น 62% ของเหตุการณ์ที่เกี่ยวข้องกับอาชญากรรมทั้งหมด

ต่อสู้กับกระแสที่เพิ่มขึ้นของแรนซัมแวร์และการละเมิด

เพื่อป้องกันการเติบโตของแรนซัมแวร์เพิ่มเติมและขัดขวางกระแสของการละเมิดโดยทั่วไป Novak จาก Verizon กล่าวว่าองค์กรต่างๆ สามารถมุ่งเน้นไปที่ขั้นตอนที่ทำได้ค่อนข้างดี เนื่องจากวิศวกรรมสังคมเป็นแกนหลักสำหรับทั้งสองอย่าง นอกเหนือจากการส่งเสริมสุขอนามัยด้านความปลอดภัยขั้นพื้นฐานและความตระหนักในส่วนของพนักงานแล้ว องค์กรต่างๆ จำเป็นต้องก้าวไปข้างหน้าด้วย MFA และมุ่งเน้นไปที่การสร้างเสริมพันธมิตรด้านความปลอดภัยทางไซเบอร์ที่หลากหลาย

เมื่อพูดถึง MFA เขากล่าวว่าการย้ายออกจากการยืนยันตัวตนแบบสองปัจจัยอย่างง่ายโดยใช้รหัสผ่านแบบใช้ครั้งเดียว การรับรองความถูกต้องที่แข็งแกร่งเช่น FIDO2จะเปลี่ยนเกม FIDO2 นำเสนอความท้าทายในการตรวจสอบสิทธิ์แก่ผู้ใช้ผ่านเบราว์เซอร์ ซึ่งเพิ่มบริบทเกี่ยวกับความท้าทาย จากนั้นจึงส่งไปยังตัวตรวจสอบความถูกต้อง FIDO2 ที่แนบมา ซึ่งช่วยให้สามารถตรวจจับการสอดแนมจากคนกลางและอีกมากมาย

“หากเราก้าวไปได้มากในเรื่องนั้น ผมคิดว่าเราสามารถลดรอยร้าวที่ปุ่มท้อง [พื้นฐาน] ลงได้มากมายในแง่ของการมีส่วนร่วมของปัจจัยมนุษย์” โนวัคกล่าว “เราจำเป็นต้องมองหากลไกอื่นๆ ในการทำการรับรองความถูกต้องร่วมกันหรือหลายปัจจัยที่แข็งแกร่ง”

ถึงกระนั้น เขาก็กล่าวว่า “ผมคิดว่าเราไม่ได้อยู่ใกล้จุดที่เราอยากจะอยู่ใน FIDO2 เลย แต่ฉันคิดว่าความท้าทายที่ยิ่งใหญ่ที่สุดที่เราเผชิญในการรับบุตรบุญธรรมในวงกว้างคือการเปลี่ยนแปลงพฤติกรรมของมนุษย์ เราพูดว่า 'ดูสิ ทำแบบนี้แล้วคุณจะปกป้องข้อมูลของคุณ คุณจะปกป้องระบบของคุณ และปกป้องธุรกิจของคุณ การดำรงชีวิตของคุณ' และถึงกระนั้น ผู้คนจำนวนมากก็กำลังดิ้นรนเพื่อไปในทิศทางนั้น”

อย่างไรก็ตาม ข่าวดีก็คือ Novak ตั้งข้อสังเกตว่าองค์กรต่าง ๆ ก้าวไปไกลกว่านั้นเล็กน้อยในด้านความร่วมมือทางไซเบอร์

“ความคิดก่อนหน้านี้คือองค์กรต่างๆ พยายามทำทุกอย่างภายในองค์กร และผมคิดว่าตอนนี้เรากำลังเห็นความจำเป็นในการทำงานร่วมกันและความก้าวหน้าในระดับที่สูงขึ้น” เขาอธิบาย “ผู้คุกคามกำลังทำเช่นนี้เพราะเป็นวิธีที่มีประสิทธิภาพในการสื่อสารและแบ่งปันข้อมูล และเราก็สามารถทำได้เช่นกัน ถึงเวลาแล้วที่จะเข้าร่วมบางอย่าง เช่น ความพยายามด้านข่าวกรองภัยคุกคามแบบหลายฝ่ายในวงกว้าง ช่วยเหลือองค์กรในการตอบสนองต่อเหตุการณ์ แต่ยังสร้างระบบนิเวศที่แข็งแกร่งของพันธมิตร ฉันคิดว่ามันจะเป็นประโยชน์อย่างมาก”

Bhaven Panchal ผู้อำนวยการอาวุโสฝ่ายการให้บริการของ Cyware กล่าวว่า ความพยายามครั้งสุดท้ายนี้ยังสามารถช่วยให้องค์กรต่างๆ แบ่งปันเคล็ดลับและแนวทางในการเสริมแนวป้องกัน

"องค์กรจำเป็นต้องเร่งกระบวนการรักษาความปลอดภัยและปิดช่องว่างการมองเห็นในสภาพแวดล้อมของตน” เขากล่าว “การปฏิบัติการของระบบข่าวกรองภัยคุกคาม การตอบสนองต่อภัยคุกคามแบบอัตโนมัติ และการทำงานร่วมกันด้านความปลอดภัยจะช่วยขับเคลื่อนการเปลี่ยนแปลงนี้ไปสู่ไซเบอร์สเปซที่ยืดหยุ่นมากขึ้นสำหรับทุกคน”

แถบด้านข้าง: กลุ่มอุตสาหกรรมที่เสี่ยงต่อการละเมิดข้อมูลมากที่สุด

ในแง่ของวิธีการกำหนดเป้าหมายของอุตสาหกรรมต่างๆ Verizon DBIR พบว่ากลุ่มการเงินและการประกันภัยตกเป็นเป้าหมายบ่อยที่สุด ตามมาด้วยการผลิต สถิติแนวตั้งมีดังนี้:

  • บริการที่พักและอาหาร 254 เหตุการณ์ 68 มีการเปิดเผยข้อมูลยืนยัน
  • การศึกษา • 497 เหตุการณ์ 238 มีการเปิดเผยข้อมูล
  • การเงินและการประกันภัย • 1,832 เหตุการณ์ 480 มีการเปิดเผยข้อมูล
  • การดูแลสุขภาพ • 525 เหตุการณ์ 436 มีการเปิดเผยข้อมูลยืนยัน
  • ข้อมูล • 2,110 เหตุการณ์ 384 ยืนยันการเปิดเผยข้อมูล
  • การผลิต • 1,817 เหตุการณ์ 262 มีการเปิดเผยข้อมูลยืนยัน
  • เหมืองแร่ เหมืองหิน และสกัดน้ำมันและก๊าซ + สาธารณูปโภค • 143 เหตุการณ์ 47 ข้อมูลที่ยืนยันการเปิดเผย
  • บริการวิชาชีพ วิทยาศาสตร์ และเทคนิค • 1,398 เหตุการณ์ 423 มีการเปิดเผยข้อมูล
  • ค้าปลีก • 406 เหตุการณ์ 193 มีการเปิดเผยข้อมูลยืนยัน

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?