Windows

Verizon: Jedna na pięć naruszeń danych wynika z cyberprzestępczości

The Groucho Marx Show: American Television Quiz Show - Hand / Head / House Episodes

The Groucho Marx Show: American Television Quiz Show - Hand / Head / House Episodes

Spisu treści:

Anonim

Mimo że większość naruszeń danych nadal jest skutkiem finansowo motywowanych ataków cyberprzestępczych, cyberespionage Według raportu, który zostanie opublikowany we wtorek przez Verizon, działania są również odpowiedzialne za znaczną liczbę przypadków kradzieży danych.

Raport z dochodzeń w sprawie naruszenia danych Verizon z 2013 r. (DBIR) obejmuje naruszenia danych zbadane w 2012 r. przez zespół RISK firmy i 18 inne organizacje z całego świata, w tym krajowe zespoły reagowania kryzysowego (CERT) i organy ścigania. Raport zbiera informacje z ponad 47 000 incydentów związanych z bezpieczeństwem i 621 potwierdzonych naruszeń danych, które doprowadziły do ​​co najmniej 44 milionów złamanych rekordów.

Oprócz włączenia jak największej liczby źródeł do tej pory, raport jest również pierwszym w Verizon zawierającym informacje o naruszeniach wynikające z ataków cyberprzestępczych związanych z państwem. Ten rodzaj ataku jest skierowany przeciwko własności intelektualnej i stanowi 20% przypadków naruszenia danych objętych raportem.

[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Poza Chinami

W ponad 95% przypadków przypadki ataków cyberprzestępców pochodziły z Chin - powiedział Jay Jacobs, starszy analityk z zespołu RISK Verizon. Zespół próbował być bardzo dokładny w kwestii atrybucji i użył różnych znanych wskaźników, które łączyły techniki i złośliwe oprogramowanie używane w tych przypadkach z powrotem ze znanymi chińskimi grupami hakerskimi.

Byłoby jednak naiwnie zakładać, że ataki cyberprzestępców przychodzą tylko z Chin, powiedział Jacobs. "Tak się składa, że ​​dane, które udało nam się zebrać w 2012 r., Odzwierciedlały więcej chińskich aktorów niż z innych krajów."

Bardziej interesującymi aspektami tych ataków były typy taktyk, jak również wielkość i branża organizacje docelowe, powiedział analityk.

Raport o dochodzeniu w sprawie naruszenia danych VerizonVerizon przedstawia branże atakowane przez hakerów. (Kliknij, aby powiększyć.)

"Zwykle to, co widzimy w naszym zestawie danych, jest motywowanymi finansowo przypadkami, więc zwykle są to organizacje detaliczne, restauracje, firmy świadczące usługi gastronomiczne, banki i instytucje finansowe" - powiedział Jacobs. "Gdy spojrzeliśmy na przypadki szpiegostwa, te branże nagle spadły na sam dół listy i widzieliśmy głównie cele z dużą ilością własności intelektualnej, takie jak organizacje z branży produkcyjnej i usług profesjonalnych, konsultacje komputerowe i inżynieryjne, i tak dalej. "

Zaskakującym odkryciem był podział na prawie pięćdziesiąt pięćdziesiąt pomiędzy liczbą dużych organizacji i małych organizacji, które doświadczyły naruszeń związanych z cyberespionage, powiedział analityk.

" Kiedy pomyśleliśmy o szpiegostwie, pomyśleliśmy o dużych firmach i dużą ilość własności intelektualnej, jaką posiadają, ale było wiele małych organizacji ukierunkowanych na dokładnie taką samą taktykę ", powiedział Jacobs.

W doborze celów przez te grupy szpiegowskie, Jacobs jest wiele wywiadów powiedziany. "Uważamy, że wybierają małe organizacje ze względu na przynależność lub pracę z większymi organizacjami."

W porównaniu do cyberprzestępczości, cyberprzestępczość finansowo motywowana była odpowiedzialna za 75 procent przypadków naruszenia danych objętych raportem, a haktywistów byli za pozostałymi 5 procent.

Pytania na temat haseł

Warto zauważyć, że znalezienie tego raportu jest takie, że wszyscy aktorzy w zakresie zagrożeń kierują się poprawnymi referencjami, powiedział Jacobs. W czterech z pięciu przypadków naruszenia, napastnicy wykradli ważne dane uwierzytelniające, aby utrzymać obecność w sieci ofiary, powiedział.

Miejmy nadzieję, że w związku z tym zacznie się pojawiać kilka pytań dotyczących powszechnej zależności od opartego na haseł uwierzytelniania opartego na haseł, powiedział Jacobs. "Myślę, że jeśli przejdziemy na uwierzytelnianie dwuskładnikowe i przestaniemy być tak uzależnieni od haseł, możemy zaobserwować spadek liczby tych ataków lub przynajmniej zmusić atakujących do zmiany" niektórych z ich technik. "

Pięćdziesiąt dwa procent incydentów związanych z naruszeniem bezpieczeństwa danych obejmował techniki hakowania, 40 procent dotyczyło użycia złośliwego oprogramowania, 35 procent użycia fizycznych ataków - na przykład pobieranie z bankomatów - i 29 procent korzystania z taktyk społecznych, takich jak phishing.

VerizonTen stół z Verizon's Data Breach Raport Śledczy mapuje aktorów zagrożeń na ich cele. (Kliknij, aby powiększyć).

Liczba naruszeń związanych z wyłudzaniem informacji była czterokrotnie wyższa w 2012 r. W porównaniu z rokiem poprzednim, co prawdopodobnie wynika z powszechnego stosowania tej techniki w ukierunkowanych kampaniach szpiegowskich.

Mimo wszystko uwagę na zagrożenia mobilne z zeszłego roku, tylko niewielka liczba naruszeń objętych raportem Verizona dotyczyła korzystania z urządzeń mobilnych.

"W przeważającej części, nie widzimy jak dotąd naruszenia mobilne wykorzystują urządzenia mobilne, "Jacobs powiedział. "To dość interesujące stwierdzenie, które jest sprzeczne z intuicją w świetle nagłówków informujących o tym, jak niebezpieczne są urządzenia mobilne. Nie oznacza to, że nie są podatne na ataki, ale atakujący mają obecnie inne, łatwiejsze metody pozyskiwania danych. "

To samo dotyczy technologii chmurowych, powiedział Jacobs. Chociaż doszło do pewnych naruszeń związanych z systemami hostowanymi w chmurze, nie były one wynikiem ataków wykorzystujących technologie chmurowe, powiedział. "Jeśli Twoja witryna jest podatna na wstrzyknięcia SQL, nie ma znaczenia, gdzie jest hostowana - w chmurze lub lokalnie. Tego rodzaju naruszenia mogą wystąpić niezależnie od tego, czy system będzie w chmurze, czy nie. "

Raport Verizon zawiera listę 20 krytycznych kontroli bezpieczeństwa, które powinny być wdrożone przez firmy i które są mapowane do najbardziej rozpowszechnione akcje zagrożeń zidentyfikowane w analizowanym zbiorze danych. Jednak poziom, na którym każda firma powinna wdrożyć każdy z kontroli, zależy od branży, w której się znajdują, oraz od rodzaju ataków, na które prawdopodobnie będą narażeni.