Liiketoiminnan turvallisuus
Tässä on joitain keskeisiä oivalluksia kehittyvästä tietomurtomaisemasta, kuten Verizonin yli 16,000 XNUMX tapausta koskeva analyysi paljasti.
03 heinäkuu 2023 • , 4 min. lukea
Toisin kuin yleinen käsitys, pienet ja keskisuuret yritykset (pk-yritykset) ovat usein kyberhyökkäysten kohteena. Se on ymmärrettävää, kuten US ja UK, ne muodostavat yli 99 prosenttia yrityksistä, suurimman osan yksityisen sektorin työpaikoista ja noin puolet ansioista. Mutta jos olet IT- tai yritysjohtaja pienemmässä organisaatiossa, miten tehdä enemmän vähemmällä on kriittinen haaste.
Koska kyberriskien vähentämiseen on vähemmän resursseja, on keskityttävä tehokkaaseen priorisointiin, mihin ne on suunnattu. Kuten viimeaikainen ESET SMB Digital Security Sentiment Report löytyi69 % pk-yrityksistä ilmoitti rikkomuksesta tai vahva viite yhdestä viimeisten 12 kuukauden aikana, mikä korostaa kiireellisten toimenpiteiden tarvetta.
Tätä varten tarvitset kovaa dataa. Mihin hyökkääjät keskittävät voimansa? Keitä he ovat? Ja kuinka menestyneitä he ovat? Vaikka tällaisia tietolähteitä on useita, yksi tiukimmista uhkamaiseman analyyseistä on vuosittainen Verizon. Tietojen rikkomusten tutkintaraportti (DBIR). Sen uusin painos on kultakaivos tietoja, joita pk-yritykset voivat käyttää turvastrategian parantamiseen.
Missä ovat suurimmat kyberturvallisuusuhat yrityksille?
Vuoden 2023 DBIR perustuu 16,312 5,199 tapauksen analyysiin, joista noin kolmannes eli 16 XNUMX vahvistettiin tietoturvaloukkauksiksi. Yksi tämän pitkään jatkuneen sarjan eduista, nyt XNUMXth Lukijat voivat myös arvioida nykytrendejä historiallisiin malleihin verrattuna. Mikä tämä painos sitten kiinnostaa?
Tässä on joitain keskeisiä huomioita pk-yrityksille:
- Hyökkäyspinnat konvergoivat: Huolimatta monista eroistaan, pk-yritykset ja suuremmat organisaatiot ovat itse asiassa tulossa samankaltaisemmiksi Verizonin mukaan. He käyttävät yhä enemmän samaa infrastruktuuria ja palveluita, kuten pilvipohjaisia ohjelmistoja, mikä tarkoittaa, että heidän hyökkäyspinnoillaan on enemmän yhteistä kuin koskaan ennen. Itse asiassa tekijöiden, kuten uhkatekijöiden tyypit, motivaatiot ja hyökkäysmallit, suhteen raportin kirjoittajat myöntävät, että "organisaation koon perusteella on niin vähän eroja, että meidän oli vaikea tehdä mitään eroja." Esimerkiksi järjestelmän tunkeutuminen, sosiaalinen manipulointi ja perusverkkosovellushyökkäykset muodostavat 92 prosenttia pk-yritysten tietomurroista nykyään, kun se on hieman pienempi (85 %) suurissa yrityksissä, joissa on yli 1,000 94 työntekijää. Lisäksi 89 % uhkatekijöistä on ulkopuolisia, kun se suurissa organisaatioissa on 98 %, ja 97 % rikkomuksista on taloudellisesti motivoituneita (XNUMX %).
- Ulkopuoliset hyökkääjät ovat suurin uhka: Kolmannen osapuolen uhkatekijöiden osuus on 83 prosenttia tämän päivän tietomurroista ja kasvaa 94 prosenttiin pk-yritysten hyökkäyksistä. Tämä on verrattuna 19 prosenttiin kaikista rikkomuksista, joissa sisäiset toimijat olivat vastuussa, ja pk-yritysten osuus on pudonnut vain 7 prosenttiin. Mielenkiintoista on, että 2 % pk-yritysten rikkomuksista voidaan jäljittää "useisiin" lähteisiin, mikä Verizon väittää tarkoittavan sisäisten, ulkoisten ja salaisen yhteistyön kumppaneiden yhdistelmää. Pienemmissä yrityksissä sisäpiiririski on kuitenkin minimaalinen.
- Taloudellinen motivaatio on ykkönen: Suurin osa (95 %) rikkomuksista on taloudellisesti motivoituneita, ja niiden osuus kasvaa 98 prosenttiin pk-hyökkäysten osalta. Se on selvä osoitus siitä, että järjestäytynyt rikollisuus kansallisvaltioiden sijaan on suurin uhka pienille yrityksille. Itse asiassa vakoilun osuus pk-yritysten rikkomuksista on vain yksi prosentti.
- Ihminen on heikoin lenkki: Pääasiallinen tapa päästä uhriverkostoihin on varastetut tunnistetiedot (49 %), jota seuraa tietojenkalastelu (12 %) ja haavoittuvuuksien hyödyntäminen (5 %). Tämä osoittaa, että työntekijät ovat jatkuvasti heikko lenkki turvaketjussa. Itse asiassa ihmisillä on rooli 74 prosentissa rikkomuksista. Tämä voi johtua varastettujen valtuustietojen käytöstä ja tietojenkalastelusta tai muista menetelmistä, kuten virheellisestä määrityksestä tai arkaluonteisten tietojen toimittamisesta väärin. Tämä sopii myös yhteen 2022 ESET SMB Digital Security Sentiment Report, Joka havaitsee työntekijöiden kybertietoisuuden puutteen (84 %) suurin riskitekijä.
- Yrityssähköpostin kompromissi (BEC) kaksinkertaistaa: Teostelutapausten määrä (joka Verizon sanoo olevan BEC:n kaltainen) kaksinkertaistui kaikissa tapahtumissa edellisen DBIR:n jälkeen. Se on tehnyt tekosyystä suuremman uhan kuin tietojenkalastelu, vaikka jälkimmäinen on edelleen yleisempää todellisissa tietomurroissa. BEC:ssä uhri huijataan johdottamaan suuria summia hyökkääjän hallitsemalle pankkitilille. Tämäntyyppinen petos on toinen merkki siitä, kuinka tärkeä inhimillinen tekijä on hyökkäyksissä. Vaikka tässä ei ole pk-yrityskohtaisia tilastoja, BEC:n kautta varastetun mediaanimäärä on noussut 50,000 XNUMX dollariin.
- Ransomware on edelleen suurin uhka kustannusten noustessa: Ransomware on nyt osa neljäsosaa (24 %) tietomurroista kaksinkertaisen kiristystaktiikoiden ansiosta, mikä tarkoittaa, että tiedot varastetaan ennen kuin ne salataan. Tämä osuus ei ole juurikaan muuttunut viime vuodesta, mutta Verizon varoitti, että uhka "on kaikkialla kaikenkokoisissa organisaatioissa ja kaikilla toimialoilla". Mediaanikustannukset yli kaksinkertaistuivat vuosittain 26,000 XNUMX dollariin, vaikka tämä on todennäköisesti aliarvioitu.
- Järjestelmän tunkeutumisen parhaat hyökkäystyypit: Kolme parasta hyökkäysmallia SMB-loukkauksille ovat järjestelmän tunkeutuminen, sosiaalinen manipulointi ja perusverkkosovellushyökkäykset. Yhdessä ne edustavat 92 prosenttia rikkomuksista. Järjestelmän tunkeutuminen tarkoittaa "monimutkaisia hyökkäyksiä, jotka hyödyntävät haittaohjelmia ja/tai hakkerointia tavoitteidensa saavuttamiseksi", mukaan lukien kiristysohjelmat.
LIITTYVÄ LUE: Kohti huippua: pk-yritykset harkitsevat yrityksen turvallisuutta
DBIR:n käyttö kyberturvallisuuden parantamiseen
Kysymys kuuluu, kuinka voit muuttaa tämän oivalluksen teoiksi. Tässä on joitain parhaiden käytäntöjen valvontaa jotka voivat auttaa vähentämään järjestelmän tunkeutumishyökkäyksiä:
- Tietoturvatietoisuus ja koulutusohjelmat, jotka on suunniteltu vähentämään erilaisia uhkia, mukaan lukien sisäpiiriuhkia.
- Tietojen palautusprosessit, jotka voivat auttaa ransomware-hyökkäysten jälkimainingeissa.
- Kulunvalvonnan hallinta, mukaan lukien prosessit ja työkalut käyttöoikeustietojen ja -oikeuksien luomiseen, määrittämiseen, hallintaan ja peruuttamiseksi. Tämä voi sisältää monitekijätodennusta (MFA).
- Tapahtumavastauksen hallinta hyökkäysten havaitsemiseksi ja niihin reagoimiseksi nopeasti.
- Sovellusohjelmiston suojaus ohjelmistovirheiden estämiseksi, havaitsemiseksi ja korjaamiseksi.
- Läpäisytestaus, joka on suunniteltu parantamaan joustavuutta.
- Haavoittuvuuksien hallinta auttaa vähentämään muita uhkia, kuten verkkosovellushyökkäyksiä.
- Päätepisteiden havaitseminen ja vaste (EDR), laajennettu havaitseminen ja vaste (XDR) tai hallittu havaitseminen ja vaste (MDR), joita 32 prosenttia pk-yrityksistä käyttää ja 33 prosenttia aikoo käyttää seuraavan 12 kuukauden aikana, ESETin mukaan.
Tämä ei suinkaan ole kattava luettelo. Mutta se on alku. Ja usein se on puoli voittoa.
Saadaksesi lisätietoja pk-yritysten käsityksistä kyberturvallisuudesta, mukaan lukien siitä, mihin kasvavat tietoturvatarpeet heitä ohjaavat, siirry 2022 ESET SMB Digital Security Sentiment Report.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. Autot / sähköautot, hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- BlockOffsets. Ympäristövastuun omistuksen nykyaikaistaminen. Pääsy tästä.
- Lähde: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :on
- :On
- :ei
- :missä
- 000
- 1
- 12
- 12 kuukautta
- 16
- 2%
- 2023
- 75
- 95%
- a
- Meistä
- pääsy
- Mukaan
- Tili
- Tilit
- Saavuttaa
- poikki
- Toiminta
- toimijoiden
- todellinen
- todella
- Lisäksi
- myöntää
- jälkiseuraukset
- vastaan
- samoin
- Kaikki
- Myös
- Vaikka
- keskuudessa
- määrä
- an
- analyysit
- analyysi
- ja
- vuotuinen
- Vuosittain
- Toinen
- Kaikki
- sovelluksen
- Hakemus
- OVAT
- noin
- AS
- At
- hyökkäys
- Hyökkäykset
- Authentication
- Tekijät
- tietoisuus
- Pankki
- pankkitili
- perustua
- perustiedot
- Taistelu
- BE
- BEC
- tulossa
- ennen
- ovat
- Hyödyt
- suurempi
- Suurimmat
- rikkominen
- rikkomisesta
- liiketoiminta
- yritykset
- mutta
- by
- CAN
- tapauksissa
- Kategoria
- ketju
- haaste
- muuttunut
- vaatimukset
- selkeä
- yhdistelmä
- Yhteinen
- verrattuna
- kattava
- kompromissi
- CONFIRMED
- ohjaus
- suppenee
- kustannukset
- voisi
- luoda
- Valtakirja
- Rikollisuus
- kriittinen
- Nykyinen
- leikkaus
- cyberattacks
- tietoverkkojen
- tiedot
- tietoturvaloukkauksesta
- Tietojen rikkominen
- suunniteltu
- havaita
- Detection
- ero
- erot
- digitaalinen
- kaksinkertainen
- kaksinkertaistunut
- Doubles
- kuljettaja
- ajo
- kaksi
- Tulot
- reuna
- painos
- tehokkaasti
- ponnisteluja
- Työntekijä
- työntekijää
- salattu
- Tekniikka
- parantaa
- yritys
- merkintä
- vakoilu
- arvioida
- EVER
- kehittyvä
- esimerkki
- hyväksikäyttö
- ulkoinen
- kiristys
- tosiasia
- tekijä
- tekijät
- Falling
- Ominaisuus
- vähemmän
- taloudellisesti
- yritykset
- puutteita
- Keskittää
- tarkennus
- seurannut
- varten
- petos
- alkaen
- Kulta
- Kasvava
- hakkerointi
- Puoli
- Kova
- pää
- auttaa
- tätä
- korostus
- historiallinen
- Miten
- Miten
- Kuitenkin
- HTTPS
- ihmisen
- Ihmiset
- if
- tärkeä
- in
- sisältää
- Mukaan lukien
- kasvoi
- lisää
- yhä useammin
- ilmaisee
- osoitus
- teollisuuden
- tiedot
- Infrastruktuuri
- Insider
- tietoa
- oivalluksia
- korko
- sisäinen
- tulee
- Tutkimukset
- IT
- SEN
- Työpaikat
- jpg
- vain
- avain
- Lack
- Landschaft
- suuri
- suurempi
- Sukunimi
- Viime vuonna
- uusin
- johtaja
- OPPIA
- Vaikutusvalta
- pitää
- Todennäköisesti
- LINK
- Lista
- vähän
- alentaa
- tehty
- tärkein
- Enemmistö
- tehdä
- haittaohjelmat
- hoitaa
- onnistui
- johto
- monet
- max-width
- MDR
- tarkoittaa
- välineet
- menetelmä
- menetelmät
- UM
- minuuttia
- minimi
- lieventää
- lieventäminen
- kk
- lisää
- eniten
- motivoituneita
- Motivoiminen
- motiivit
- paljon
- täytyy
- kansakunta
- Tarve
- tarpeet
- verkot
- Uusi
- seuraava
- Nro
- nyt
- numero
- tavoitteet
- of
- usein
- on
- ONE
- vastakkainen
- or
- tilata
- organisaatio
- organisatorinen
- organisaatioiden
- Järjestetty
- Muut
- yli
- yleinen
- kumppani
- Ohi
- kuviot
- havainto
- sitkeästi
- PHIL
- Phishing
- suunnitelma
- Platon
- Platonin tietotieto
- PlatonData
- Pelaa
- harjoitusta.
- vallitseva
- estää
- edellinen
- priorisointi
- yksityinen
- yksityissektorin
- oikeudet
- Prosessit
- Ohjelmat
- Neljännes
- kysymys
- ransomware
- Ransomware hyökkäykset
- nopeasti
- lukijoita
- Lukeminen
- äskettäinen
- elpyminen
- viittaa
- jäännökset
- raportti
- edustaa
- kimmoisuus
- Esittelymateriaalit
- Vastata
- vastaus
- vastuullinen
- Revealed
- tiukka
- nouseva
- Riski
- Rooli
- sama
- sanoo
- sektori
- turvallisuus
- sensible
- näkemys
- Sarjat
- Palvelut
- Jaa:
- merkki
- koska
- Koko
- koot
- pieni
- pienempiä
- SMB
- pk
- So
- sosiaalinen
- Sosiaalinen insinööri
- Tuotteemme
- jonkin verran
- Lähteet
- Alkaa
- Valtiot
- tilastot
- Yhä
- varastettu
- Strategia
- vahva
- onnistunut
- niin
- syntyy
- järjestelmä
- taktiikka
- Takeaways
- Kohde
- ehdot
- Testaus
- kuin
- Kiitos
- että
- -
- heidän
- Niitä
- Siellä.
- ne
- kolmas
- tätä
- Tämä vuosi
- uhkaus
- uhka toimijat
- uhat
- kolmella
- että
- tänään
- yhdessä
- työkalut
- ylin
- Topit
- koulutus
- Trendit
- VUORO
- tyyppi
- tyypit
- kaikkialla läsnä oleva
- ymmärrettävä
- kiireellinen
- käyttää
- eri
- valtava
- Verizon
- Vastaan
- kautta
- Uhri
- tilavuus
- haavoittuvuuksia
- we
- verkko
- Web-sovellus
- olivat
- joka
- vaikka
- KUKA
- with
- työskentely
- XDR
- vuosi
- Voit
- zephyrnet