DOS-hyökkäykset hallitsevat, mutta järjestelmän tunkeutumiset aiheuttavat eniten kipua

DOS-hyökkäykset hallitsevat, mutta järjestelmän tunkeutumiset aiheuttavat eniten kipua

Palvelunestohyökkäykset hallitsivat edelleen uhkakuvaa vuonna 2022, mutta tietoturvaloukkauksia, jotka johtivat vahvistettuun tietojen menettämiseen, olivat todennäköisemmin järjestelmän tunkeutumiset, perusverkkosovellushyökkäykset ja sosiaalinen suunnittelu.

Verizonin "16,300 Data Breach Investigations Reportissa" analysoiduista yli 2023 6,250 tietoturvatapahtumasta yli 38 5,200 eli 32 % oli palvelunestohyökkäyksiä, kun taas lähes XNUMX XNUMX eli XNUMX % oli vahvistettuja tietomurtoja. Vaikka palvelunestohyökkäykset olivat häiritseviä, kunnes niitä lievennettiin – suuri osa raportin tiedoista tuli DOS-puolustuspalveluntarjoajilta ennemminkin kuin uhreilta – tietomurrot järjestelmän tunkeutumisesta, verkkosovellusten kompromisseista ja sosiaalisesta suunnittelusta johtivat yleensä merkittäviin vaikutuksiin liiketoimintaa.

Raportin kaksi yleisintä hyökkäystyyppiä – DOS-hyökkäykset ja järjestelmän tunkeutumiset – kohdistuvat CIA-kolmikon (luottamuksellisuus, eheys, saatavuus) eri osiin. Järjestelmän tunkeutumiset vaikuttavat yleensä luottamuksellisuuteen ja eheyteen, kun taas palvelunestohyökkäykset kohdistuvat saatavuuteen, kertoo haavoittuvuuksien hallintayrityksen Rapid7:n päätutkija Erick Galinkin.

"Loppujen lopuksi DDoS:n käyttö on painostaa kohdetta ja pakottaa heidät keskittymään saatavuuden palauttamiseen", hän sanoo. "Tätä voidaan käyttää osana kiristyskampanjaa, häiritsemään kohdetta samanaikaisista kompromissiyrityksistä tai jopa itsenäisenä taktiikkana jonkin kohteen häiritsemiseksi."

Aineisto nostaa esiin erot uhkatoiminnassa, josta tulee merkittäviä tapauksia, ja niissä, jotka aiheuttavat todellista haittaa yrityksille. Keskimääräisen ransomware-tapahtuman aiheuttama vahinko, joka oli 24 % kaikista rikkomuksista, kaksinkertaistui 26,000 XNUMX dollariin, raportin mukaan. Sitä vastoin vain neljä 6,248 XNUMX palvelunestotapauksesta johti tietojen paljastamiseen, "2023 Data Break Investigations Report" totesi.

Viivakaavio Verizon DBIR:ltä

Palvelunestohyökkäykset hallitsivat tapauksia (ylhäällä), kun taas järjestelmän tunkeutumiset hallitsivat tietomurtoja. Lähde: 2023 Verizon DBIR

Raportissa korostettiin myös sitä tosiasiaa, että vaikka mallit ovat informatiivisia, ne voivat myös vaihdella suuresti, sanoo Joe Gallop, sähköpostin turvallisuusyrityksen Cofensen tiedusteluanalyysipäällikkö.

"Jokainen tapaus on erilainen, joten on erittäin vaikeaa keksiä kattavaa ja eksklusiivista, mutta silti yksityiskohtaista joukkoa tapahtumakategorioita", hän sanoo. "Koska eri menetelmien välillä on päällekkäisyyksiä ja hyökkäysketjun mahdollisuus kiertää useisiin kategorioihin kuuluvien toimintojen välillä, on erittäin tärkeää säilyttää kokonaisvaltainen lähestymistapa turvallisuuteen."

Enemmän järjestelmän tunkeutumisia, koska enemmän kiristysohjelmia

Yleisin malli järjestelmän tunkeutumisen luokassa on tietokoneelle tai laitteelle asennetut haittaohjelmat, joita seuraa tietojen suodattaminen ja lopuksi hyökkäykset järjestelmän tai tietojen saatavuuteen – kaikki ovat kiristysohjelmahyökkäyksiä. Itse asiassa kiristysohjelmat muodostivat DBIR:n mukaan yli 80 % kaikista järjestelmän tunkeutumiskategorian toimista.

Kiristysohjelmien jatkuvan suosion vuoksi yritysten tulisi keskittyä havaitsemaan järjestelmän tunkeutumiskuviota, sanoo David Hylender, Verizonin uhkatiedon johtaja.

"Ensisijainen syy siihen, että järjestelmän tunkeutuminen on noussut huipulle, on se, että se on malli, jossa lunnasohjelmat sijaitsevat", hän sanoo. "Kun kiristyshaittaohjelmat ovat edelleen kaikkialla kaiken kokoisissa, toimialoissa ja maantieteellisissä paikoissa olevissa organisaatioissa, järjestelmän tunkeutumismalli jatkaa kasvuaan."

Kuitenkin myös muut hyökkäysvektorit johtavat rikkomuksiin, mukaan lukien perusverkkohyökkäykset ja sosiaalinen suunnittelu. Neljännes (25 %) tietomurroista johtui perusverkkosovellushyökkäyksistä ja 18 % tietomurroista. Ja järjestelmän tunkeutumisen kategoriassa verkkosovellusten kautta tehdyt hyökkäykset muodostivat kolmanneksen kaikista järjestelmän tunkeutumiseen johtaneista hyökkäyksistä.

Puolustuksen kannalta kriittiset työntekijät

Tapaus, joka alkaa sosiaalisesta suunnittelusta, voi nopeasti muuttua järjestelmän tunkeutumiseksi hyökkäysketjun edetessä. Itse asiassa tapausten yhdistäminen tekee järjestelmien ja tietojen suojaamisesta tietomurroilta hyvin kokonaisvaltaisen harjoituksen, sanoo Rapid7:n Galinkin.

Puolustusstrategia riippuu myös siitä, mitä organisaatiot arvostavat. Terveydenhuollossa DDoS-hyökkäys vaikuttaa yleensä julkisiin resursseihin, kuten maksu- tai aikatauluportaaleihin, jotka ovat kriittisiä, mutta eivät välttämättä vaikuta potilaiden hoidon ydintoimintoihin, hän sanoo.

"Yksittäisen organisaation arvot voivat vaihdella hurjasti", Galinkin sanoo. ”Siksi organisaatioiden on tärkeää pohtia, mitkä ovat niiden tärkeimmät resurssit ja omaisuudet, ja arvioida sitten, kuinka erilaiset uhat voivat kohdistua näihin resursseihin. Viime kädessä se kertoo parhaalle puolustukselle."

Kuitenkin, koska sosiaalisen suunnittelun vaikutus eri rikkomustyyppeihin on niin laaja, työntekijät ovat tärkeä osa puolustuspeliä, Cofense's Gallop sanoo.

"Koska 74 % kaikista raportin rikkomuksista sisälsi inhimillisen tekijän, ihmisten haavoittuvuuksiin puuttuminen on ratkaisevan tärkeää", hän sanoo. "Työntekijät tulisi kouluttaa suhtautumaan skeptisesti manipulointiyrityksiin, tunnistamaan epäilyttävät linkit ja olemaan koskaan jakamatta valtuustietoja."

Aikaleima:

Lisää aiheesta Pimeää luettavaa