DOS-angreb dominerer, men systemindtrængning forårsager mest smerte

DOS-angreb dominerer, men systemindtrængning forårsager mest smerte

Denial-of-service-angreb fortsatte med at dominere trusselslandskabet i 2022, men brud - de sikkerhedshændelser, der resulterede i bekræftet datatab - omfattede mere sandsynligt systemindtrængen, grundlæggende webapplikationsangreb og social engineering.

Ud af mere end 16,300 sikkerhedshændelser analyseret i Verizons "2023 Data Breach Investigations Report" var mere end 6,250 eller 38 % lammelsesangreb, mens næsten 5,200 eller 32 % var bekræftede databrud. Mens lammelsesangrebene var forstyrrende, indtil de blev afbødet - en stor del af dataene i rapporten kom fra DOS-forsvarsudbydere snarere end ofre - resulterede databrud gennem systemindtrængen, kompromittering af webapplikationer og social engineering normalt i betydelig indvirkning på forretning.

De to øverste angrebstyper i rapporten - DOS-angreb og systemindtrængen - retter sig mod forskellige dele af CIA-triaden (Fortrolighed, Integritet, Tilgængelighed). Systemindtrængen påvirker typisk fortrolighed og integritet, mens denial-of-service-angreb er rettet mod tilgængelighed, siger Erick Galinkin, hovedforsker hos sårbarhedshåndteringsfirmaet Rapid7.

"I sidste ende er brugen af ​​DDoS at lægge pres på et mål og tvinge dem til at fokusere på at få tilgængeligheden op igen," siger han. "Dette kan bruges som en del af en afpresningskampagne, til at distrahere et mål fra samtidige kompromisforsøg eller endda som en selvstændig taktik til at forstyrre et eller andet mål."

Dataene fremhæver forskellene i trusselsaktiviteter, der bliver bemærkelsesværdige hændelser, og dem, der forårsager reel skade på virksomheder. Skaden forårsaget af den gennemsnitlige ransomware-hændelse, som tegnede sig for 24 % af alle brud, fordobledes til $26,000, ifølge rapporten. I modsætning hertil resulterede kun fire af de 6,248 denial-of-service hændelser i afsløring af data, "2023 Data Breach Investigations Report" angivet.

Linjediagram fra Verizon DBIR

Denial-of-service-angreb dominerede hændelser (øverst), mens systemindtrængning dominerede brud. Kilde: 2023 Verizon DBIR

Rapporten understregede også det faktum, at selvom mønstre er informative, kan de også variere meget, siger Joe Gallop, efterretningsanalysechef hos Cofense, et e-mailsikkerhedsfirma.

"Hver hændelse er forskellig, hvilket gør det meget vanskeligt at komme med et udtømmende og eksklusivt, men alligevel detaljeret sæt hændelseskategorier," siger han. "På grund af overlapningen mellem forskellige metoder og potentialet for, at en angrebskæde kan cykle mellem aktiviteter, der kan falde ind under flere kategorier, er det ekstremt vigtigt at opretholde en holistisk tilgang til sikkerhed."

Flere systemindtrængen, fordi mere ransomware

Det mest almindelige mønster i kategorien systemindtrængning er ondsindet software installeret på en computer eller enhed, efterfulgt af dataeksfiltrering og endelig angreb på tilgængeligheden af ​​et system eller data - alle kendetegn ved ransomware-angreb. Faktisk tegnede ransomware sig for mere end 80% af alle handlinger i kategorien systemindtrængning, ifølge DBIR.

På grund af den fortsatte popularitet af ransomware, bør systemindtrængningsmønsteret være et, som virksomhederne fokuserer på at opdage, siger David Hylender, senior manager for trusselintelligens hos Verizon.

"Den primære årsag til, at systemindtrængen er steget til toppen, er det faktum, at det er mønsteret, hvor ransomware findes," siger han. "I takt med at ransomware fortsætter med at være allestedsnærværende blandt organisationer af alle størrelser, vertikaler og geografiske placeringer, fortsætter systemets indtrængen mønster med at vokse."

Alligevel fører andre angrebsvektorer også til brud, herunder grundlæggende webangreb og social engineering. En fjerdedel (25 %) af bruddene var forårsaget af grundlæggende webapplikationsangreb, mens 18 % af bruddene var forårsaget af social engineering. Og inden for kategorien systemindtrængning udgjorde angreb gennem webapplikationer en tredjedel af alle angreb, der resulterede i systemindtrængen.

Medarbejdere, der er kritiske til forsvaret

En hændelse, der starter som social engineering, kan hurtigt blive til systemindtrængen, efterhånden som angrebskæden skrider frem. Faktisk gør blandingen af ​​hændelser beskyttelse af systemer og data mod brud til en meget holistisk øvelse, siger Rapid7s Galinkin.

Den defensive strategi afhænger også af, hvad organisationer værdsætter. I et sundhedsmiljø vil et DDoS-angreb normalt påvirke offentlige ressourcer, såsom betalings- eller planlægningsportaler, som er kritiske, men som måske ikke påvirker kernefunktionaliteten af ​​patientbehandling, siger han.

"De ting, en individuel organisation værdsætter, kan variere voldsomt," siger Galinkin. ”Det er derfor vigtigt for organisationer at overveje, hvad deres vigtigste ressourcer og aktiver er, og derefter vurdere, hvordan forskellige trusler kan målrette disse ressourcer. I sidste ende vil det informere det bedste forsvar."

Men fordi social engineering har så bredt et fodaftryk på tværs af forskellige typer brud, er medarbejderne en kritisk brik i det defensive puslespil, siger Cofense's Gallop.

"Da 74 % af alle brud i rapporten indeholdt et menneskeligt element, er det afgørende at adressere menneskelige sårbarheder," siger han. "Medarbejdere bør trænes til at være skeptiske over for forsøg på social engineering, til at genkende mistænkelige links og til aldrig at dele legitimationsoplysninger."

Tidsstempel:

Mere fra Mørk læsning