Sicurezza aziendale
Ecco alcuni degli approfondimenti chiave sull'evoluzione del panorama delle violazioni dei dati, come rivelato dall'analisi di Verizon su oltre 16,000 incidenti
Luglio 03 2023 · XNUMX€ , 4 minuto. leggere
Contrariamente alla percezione comune, le piccole e medie imprese (PMI) sono spesso oggetto di attacchi informatici. Questo è comprensibile, come nel US ed UK, rappresentano oltre il 99% delle imprese, la maggior parte dei posti di lavoro nel settore privato e circa la metà dei guadagni. Ma se sei un dirigente IT o aziendale in un'organizzazione più piccola, come fare fare di più con meno è una sfida critica.
Con meno risorse da dedicare alla mitigazione del rischio informatico, l'obiettivo deve essere quello di dare priorità in modo efficace a dove sono diretti. Come il recente Trovato rapporto sul sentiment della sicurezza digitale di ESET SMB, il 69% delle PMI segnalato una violazione o una forte indicazione di uno negli ultimi 12 mesi, evidenziando la necessità di un'azione urgente.
Per questo, hai bisogno di dati concreti. Dove stanno concentrando i loro sforzi gli aggressori? Loro chi sono? E quanto successo stanno avendo? Sebbene esistano varie fonti di tali informazioni, una delle analisi più rigorose del panorama delle minacce è l'annuale Verizon Rapporto sulle indagini sulla violazione dei dati (DBIR). La sua ultima edizione è una miniera d'oro di informazioni che le PMI possono utilizzare per migliorare la strategia di sicurezza.
Dove sono le principali minacce alla sicurezza informatica per le imprese?
Il DBIR 2023 si basa sull'analisi di 16,312 incidenti, di cui circa un terzo, ovvero 5,199, sono stati confermati come violazioni dei dati. Uno dei vantaggi di questa serie di lunga data, ora alla sua sedicesimath anno, è che i lettori possono anche valutare le tendenze attuali rispetto ai modelli storici. Quindi cosa c'è di interessante in questa edizione?
Ecco alcuni punti chiave per le PMI:
- Le superfici di attacco convergono: Nonostante le loro numerose differenze, le PMI e le organizzazioni più grandi stanno effettivamente diventando più simili, secondo Verizon. Usano sempre più la stessa infrastruttura e gli stessi servizi, come il software basato su cloud, il che significa che le loro superfici di attacco condividono più cose in comune che mai. Infatti, in termini di fattori come i tipi di attori delle minacce, le motivazioni e i modelli di attacco, gli autori del rapporto ammettono che "c'è così poca differenza in base alle dimensioni organizzative che abbiamo avuto difficoltà a fare distinzioni di sorta". Ad esempio, l'intrusione di sistema, l'ingegneria sociale e gli attacchi di base alle applicazioni Web rappresentano oggi il 92% delle violazioni delle PMI, rispetto a una quota leggermente inferiore (85%) nelle grandi aziende che vantano oltre 1,000 dipendenti. Inoltre, il 94% degli attori delle minacce è esterno, rispetto all'89% nelle grandi organizzazioni, e il 98% delle violazioni è motivato finanziariamente (contro il 97%).
- Gli aggressori esterni sono la più grande minaccia: Gli attori delle minacce di terze parti rappresentano oggi l'83% delle violazioni complessive, raggiungendo il 94% negli attacchi SMB. Ciò è confrontato con un 19% delle violazioni complessive in cui gli attori interni erano responsabili, scendendo a solo il 7% per le PMI. È interessante notare che il 2% delle violazioni delle PMI potrebbe essere ricondotto a fonti "multiple", che secondo Verizon significano una combinazione di partner interni, esterni e che lavorano in collusione. Tuttavia, il rischio interno complessivo è minimo per le imprese più piccole.
- La motivazione finanziaria è la numero uno: La stragrande maggioranza (95%) delle violazioni è motivata finanziariamente, con un aumento al 98% per gli attacchi SMB. È una chiara indicazione che la criminalità organizzata, al contrario degli stati-nazione, è la principale minaccia per le piccole imprese. In effetti, lo spionaggio rappresenta solo l'1% delle violazioni delle PMI.
- Gli esseri umani sono l'anello più debole: Il principale metodo di accesso alle reti delle vittime è il furto delle credenziali (49%), seguito dal phishing (12%) e dallo sfruttamento delle vulnerabilità (5%). Ciò indica i dipendenti come un anello debole persistente nella catena della sicurezza. In effetti, gli esseri umani svolgono un ruolo nel 74% delle violazioni. Ciò potrebbe essere dovuto all'uso di credenziali rubate e phishing o altri metodi come configurazione errata o consegna errata di dati sensibili. Questo suona anche con il Rapporto 2022 sul sentimento di sicurezza digitale ESET SMB, quale riscontra una mancanza di consapevolezza informatica da parte dei dipendenti (84%) come principale fattore di rischio.
- Business Email Compromise (BEC) raddoppia: Il volume dei casi di "pretesto" (che secondo Verizon è simile al BEC) è raddoppiato in tutti gli incidenti dal precedente DBIR. Ha reso il pretesto una minaccia più grande del phishing, sebbene quest'ultimo sia ancora più diffuso nelle violazioni dei dati effettive. Nel BEC, la vittima viene indotta a cablare ingenti somme a un conto bancario controllato da un aggressore. Questo tipo di frode è un altro segno di quanto sia importante il fattore umano negli attacchi. Sebbene qui non ci siano statistiche specifiche per le PMI, l'importo medio rubato tramite BEC è aumentato a $ 50,000.
- Il ransomware rimane una delle principali minacce con l'aumento dei costi: Il ransomware è ora una caratteristica di un quarto (24%) delle violazioni, grazie alle tattiche di doppia estorsione che significano che i dati vengono rubati prima di essere crittografati. Quella quota non è cambiata molto rispetto allo scorso anno, ma Verizon ha avvertito che la minaccia "è onnipresente tra le organizzazioni di tutte le dimensioni e in tutti i settori". I costi medi sono più che raddoppiati ogni anno a $ 26,000, anche se è probabile che si tratti di una sottostima.
- L'intrusione di sistema supera i tipi di attacco: I primi tre modelli di attacco per le violazioni SMB nell'ordine sono l'intrusione di sistema, l'ingegneria sociale e gli attacchi di base alle app Web. Insieme rappresentano il 92% delle violazioni. L'intrusione di sistema si riferisce a "attacchi complessi che sfruttano malware e/o hacking per raggiungere i propri obiettivi", incluso il ransomware.
LETTURA CORRELATA: Verso l'avanguardia: le PMI che contemplano la sicurezza aziendale
Utilizzo del DBIR per migliorare la sicurezza informatica
La domanda è come puoi trasformare questa intuizione in azione. Eccotene alcune controlli delle migliori pratiche che possono aiutare a mitigare gli attacchi di intrusione nel sistema:
- Sensibilizzazione alla sicurezza e programmi di formazione progettati per mitigare varie minacce, inclusa la minaccia interna.
- Processi di recupero dati che possono aiutare a seguito di attacchi ransomware.
- Gestione del controllo degli accessi, inclusi processi e strumenti per creare, assegnare, gestire e revocare credenziali e privilegi di accesso. Ciò potrebbe includere l'autenticazione a più fattori (MFA).
- Gestione della risposta agli incidenti per rilevare e rispondere rapidamente agli attacchi.
- Sicurezza del software applicativo per prevenire, rilevare e correggere i difetti del software.
- Test di penetrazione progettati per migliorare la resilienza.
- Gestione delle vulnerabilità per aiutare a mitigare altri tipi di minacce come gli attacchi alle applicazioni web.
- Rilevamento e risposta degli endpoint (EDR), rilevamento e risposta estesi (XDR) o rilevamento e risposta gestiti (MDR), che il 32% delle PMI utilizza e un altro 33% prevede di utilizzare nei prossimi 12 mesi, secondo ESET.
Questo non è affatto un elenco completo. Ma è un inizio. E spesso questa è metà della battaglia.
Per saperne di più sulla percezione della sicurezza informatica da parte delle PMI, anche su dove le stanno spingendo le crescenti esigenze di sicurezza, visita il Rapporto 2022 sul sentimento di sicurezza digitale ESET SMB.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :ha
- :È
- :non
- :Dove
- 000
- 1
- 12
- 12 mesi
- 16
- 2%
- 2023
- 75
- 95%
- a
- WRI
- accesso
- Secondo
- Il mio account
- conti
- Raggiungere
- operanti in
- Action
- attori
- presenti
- effettivamente
- Inoltre
- ammettere
- conseguenze
- contro
- nello stesso modo
- Tutti
- anche
- Sebbene il
- tra
- quantità
- an
- Analisi
- .
- ed
- annuale
- Annualmente
- Un altro
- in qualsiasi
- App
- Applicazioni
- SONO
- in giro
- AS
- At
- attacco
- attacchi
- Autenticazione
- gli autori
- consapevolezza
- Banca
- conto bancario
- basato
- basic
- Battaglia
- BE
- BEC
- diventando
- prima
- essendo
- vantaggi
- maggiore
- Maggiore
- violazione
- violazioni
- affari
- aziende
- ma
- by
- Materiale
- casi
- Categoria
- catena
- Challenge
- cambiato
- pulire campo
- combinazione
- Uncommon
- rispetto
- globale
- compromesso
- CONFERMATO
- di controllo
- converge
- Costi
- potuto
- creare
- Credenziali
- crimine
- critico
- Corrente
- taglio
- attacchi informatici
- Cybersecurity
- dati
- violazione di dati
- Violazioni dei dati
- progettato
- individuare
- rivelazione
- differenza
- differenze
- digitale
- doppio
- raddoppiato
- doppio
- autista
- guida
- dovuto
- Guadagni
- bordo
- edizione
- in maniera efficace
- sforzi
- Dipendente
- dipendenti
- crittografato
- Ingegneria
- accrescere
- Impresa
- iscrizione
- spionaggio
- valutare
- EVER
- evoluzione
- esempio
- sfruttamento
- esterno
- estorsione
- fatto
- fattore
- Fattori
- Caduta
- caratteristica
- meno
- finanziariamente
- Aziende
- difetti
- Focus
- messa a fuoco
- seguito
- Nel
- frode
- da
- Oro
- Crescita
- pirateria informatica
- Metà
- Hard
- capo
- Aiuto
- qui
- mettendo in evidenza
- storico
- Come
- Tutorial
- Tuttavia
- HTTPS
- umano
- Gli esseri umani
- if
- importante
- in
- includere
- Compreso
- è aumentato
- crescente
- sempre più
- indica
- indicazione
- industrie
- informazioni
- Infrastruttura
- Insider
- intuizione
- intuizioni
- interesse
- interno
- ai miglioramenti
- Indagini
- IT
- SUO
- Offerte di lavoro
- jpg
- ad appena
- Le
- Dipingere
- paesaggio
- grandi
- superiore, se assunto singolarmente.
- Cognome
- L'anno scorso
- con i più recenti
- leader
- IMPARARE
- Leva
- piace
- probabile
- LINK
- Lista
- piccolo
- inferiore
- fatto
- Principale
- Maggioranza
- make
- il malware
- gestire
- gestito
- gestione
- molti
- max-width
- MDR
- significare
- si intende
- metodo
- metodi
- AMF
- verbale
- minimo
- Ridurre la perdita dienergia con una
- attenuazione
- mese
- Scopri di più
- maggior parte
- motivato
- Motivazione
- motivazioni
- molti
- devono obbligatoriamente:
- nazione
- Bisogno
- esigenze
- reti
- New
- GENERAZIONE
- no
- adesso
- numero
- Obiettivi d'Esame
- of
- di frequente
- on
- ONE
- opposto
- or
- minimo
- organizzazione
- organizzativa
- organizzazioni
- Organizzato
- Altro
- ancora
- complessivo
- partner
- passato
- modelli
- pubblica
- persistentemente
- PHIL
- phishing
- piano
- Platone
- Platone Data Intelligence
- PlatoneDati
- Giocare
- pratica
- atleta
- prevenire
- precedente
- prioritizzazione
- un bagno
- settore privato
- privilegi
- i processi
- Programmi
- Trimestre
- domanda
- ransomware
- Attacchi ransomware
- rapidamente
- lettori
- Lettura
- recente
- recupero
- si riferisce
- resti
- rapporto
- rappresentare
- elasticità
- Risorse
- Rispondere
- risposta
- responsabile
- Rivelato
- rigoroso
- crescita
- Rischio
- Ruolo
- stesso
- dice
- settore
- problemi di
- delicata
- sentimento
- Serie
- Servizi
- Condividi
- segno
- da
- Taglia
- Dimensioni
- piccole
- inferiore
- SMB
- Piccole e medie imprese
- So
- Social
- Ingegneria sociale
- Software
- alcuni
- fonti
- inizia a
- stati
- stats
- Ancora
- rubare
- Strategia
- forte
- di successo
- tale
- ondata
- sistema
- tattica
- Takeaways
- Target
- condizioni
- Testing
- di
- Grazie
- che
- Il
- loro
- Li
- Là.
- di
- Terza
- questo
- quest'anno
- minaccia
- attori della minaccia
- minacce
- tre
- a
- oggi
- insieme
- strumenti
- top
- Tops, Cardigan & Pullover
- Training
- tendenze
- TURNO
- Digitare
- Tipi di
- onnipresente
- comprensibile
- urgente
- uso
- vario
- Fisso
- Verizon
- contro
- via
- Vittima
- volume
- vulnerabilità
- we
- sito web
- applicazione web
- sono stati
- quale
- while
- OMS
- con
- lavoro
- XDR
- anno
- Tu
- zefiro