DOS 攻撃が優勢だが、最大の苦痛はシステム侵入によるもの

DOS 攻撃が優勢だが、最大の苦痛はシステム侵入によるもの

2022 年もサービス拒否攻撃が脅威の主流を占め続けましたが、侵害 (データ損失が確認されたセキュリティ インシデント) には、システム侵入、基本的な Web アプリケーション攻撃、ソーシャル エンジニアリングが含まれる可能性が高くなりました。

Verizon の「16,300 年データ侵害調査レポート」で分析された 2023 件を超えるセキュリティ インシデントのうち、6,250 件以上 (38%) がサービス妨害攻撃で、約 5,200 件 (32%) がデータ侵害であることが確認されました。 サービス拒否攻撃は緩和されるまで破壊的でしたが、レポートのデータの多くは被害者ではなく DOS 防御プロバイダーからのものでした。システム侵入、Web アプリケーション侵害、ソーシャル エンジニアリングによるデータ侵害は、通常、システムに重大な影響を及ぼしました。仕事。

レポートの上位 7 つの攻撃タイプ、DOS 攻撃とシステム侵入は、CIA (機密性、完全性、可用性) の XNUMX つの要素の異なる部分をターゲットにしています。 脆弱性管理会社 RapidXNUMX の主任研究員である Erick Galinkin 氏は、「システム侵入は通常、機密性と完全性に影響を与えますが、サービス拒否攻撃は可用性を標的とします」と述べています。

「結局のところ、DDoS の使用はターゲットに圧力をかけ、可用性を回復することに集中させることです」と彼は言います。 「これは、恐喝キャンペーンの一環として、同時に行われる侵害の試みから標的の注意をそらすため、または一部の標的を妨害するための単独の戦術としても使用できます。」

このデータは、注目すべきインシデントとなる脅威活動と、企業に実害をもたらす脅威活動の違いを浮き彫りにしています。 平均的なランサムウェア インシデントによる被害額は、全侵害の 24% を占め、26,000 倍の XNUMX ドルに達しました。 報告書によると。 対照的に、6,248 件のサービス拒否インシデントのうち、データ漏洩に至ったのは XNUMX 件のみでした。 「2023年データ侵害調査報告書」には次のように記載されています.

Verizon DBIR の折れ線グラフ

インシデント (一番上) ではサービス拒否攻撃が大半を占め、侵害ではシステム侵入が大半を占めました。 出典: 2023 Verizon DBIR

電子メール セキュリティ会社 Cofense のインテリジェンス分析マネージャー、ジョー ギャロップ氏は、このレポートでは、パターンは有益である一方で、大きく異なる可能性があるという事実も強調しました。

「すべての事件は異なるため、網羅的かつ排他的でありながら詳細な一連の事件カテゴリーを考え出すのは非常に困難です」と彼は言います。 「さまざまな手法が重複しており、攻撃チェーンが複数のカテゴリに分類されるアクティビティ間を循環する可能性があるため、セキュリティに対する総合的なアプローチを維持することが非常に重要です。」

ランサムウェアの増加によるシステム侵入の増加

システム侵入のカテゴリで最も一般的なパターンは、コンピューターまたはデバイスに悪意のあるソフトウェアがインストールされ、次にデータが窃取され、最後にシステムまたはデータの可用性に対する攻撃であり、これらはすべてランサムウェア攻撃の特徴です。 実際、DBIR によると、システム侵入カテゴリのすべてのアクションの 80% 以上をランサムウェアが占めています。

Verizon の脅威インテリジェンス担当シニア マネージャー、David Hylender 氏は、ランサムウェアの人気が続いているため、企業はシステム侵入パターンの検出に重点を置く必要があると述べています。

「システム侵入がトップに上がっている主な理由は、それがランサムウェアが存在するパターンであるという事実です」と彼は言います。 「ランサムウェアはあらゆる規模、業種、地理的な場所の組織に蔓延し続けており、システム侵入パターンは拡大し続けています。」

しかし、基本的な Web 攻撃やソーシャル エンジニアリングなど、他の攻撃ベクトルも侵害につながります。 侵害の 25 分の 18 (XNUMX%) は基本的な Web アプリケーション攻撃が原因であり、侵害の XNUMX% はソーシャル エンジニアリングが原因でした。 また、システム侵入のカテゴリ内では、Web アプリケーションを介した攻撃が、システム侵入を引き起こしたすべての攻撃の XNUMX 分の XNUMX を占めています。

防衛に不可欠な従業員

ソーシャル エンジニアリングとして始まったインシデントは、攻撃チェーンが進行するにつれてすぐにシステム侵入に変わる可能性があります。 実際、インシデントが混在しているため、システムとデータを侵害から保護することが非常に総合的な作業になると、Rapid7 のガリンキン氏は述べています。

防御戦略は、組織が何を重視するかにも依存します。 医療現場では、DDoS 攻撃は通常、支払いやスケジュール管理ポータルなどの公開リソースに影響を与えます。これらのリソースは重要ですが、患者ケアの中核機能には影響しない可能性があると同氏は言います。

「個々の組織が重視するものは大きく異なる場合があります」とガリンキン氏は言います。 「したがって、組織にとって最も重要なリソースと資産は何かを検討し、さまざまな脅威がそれらのリソースをどのように標的にするかを評価することが重要です。 最終的には、それが最良の防御策につながるだろう。」

しかし、ソーシャル エンジニアリングはさまざまな種類の侵害に非常に広範囲に影響を及ぼしているため、従業員は防御パズルの重要なピースであるとコフェンスのギャロップ氏は述べています。

「報告書に記載されているすべての侵害の 74% には人的要素が含まれているため、人間の脆弱性に対処することが重要です」と彼は言います。 「従業員は、ソーシャル エンジニアリングの試みに懐疑的であり、疑わしいリンクを認識し、資格情報を決して共有しないように訓練されるべきです。」

タイムスタンプ:

より多くの 暗い読書