ビジネスセキュリティ
Verizon による 16,000 件を超えるインシデントの分析によって明らかになった、進化するデータ侵害の状況に関する重要な洞察の一部を以下に示します。
7月03 2023 • , 4分。 読んだ
一般的な認識に反して、中小企業 (SMB) はサイバー攻撃の標的になることがよくあります。 それは理解できます。 US および UK、企業の99%以上、民間部門の雇用の大部分、収入の約半分を占めています。 しかし、あなたが小規模な組織の IT リーダーまたはビジネス リーダーの場合、どうすればよいでしょうか。 より少ないリソースでより多くのことを行う は重要な課題です。
サイバーリスクの軽減に充てられるリソースが少なくなっているため、重点を置くべき場所に効果的に優先順位を付けることに重点を置く必要があります。 最近としては ESET SMB Digital Securityセンチメントレポートが見つかりました、中小企業の 69% 違反を報告しました または、過去 12 か月間にその兆候が強く現れており、緊急の対応の必要性が強調されています。
このためにはハードデータが必要です。 攻撃者はどこに重点を置いているのでしょうか? 彼らは誰なの? そして彼らはどれほど成功しているのでしょうか? このような情報にはさまざまな情報源がありますが、脅威状況に関する最も厳密な分析の XNUMX つは、Verizon が毎年行っている年次報告書です。 データ侵害調査レポート (DBIR)。 その最新版は、中小企業がセキュリティ戦略を強化するために使用できる情報の宝庫です。
ビジネスに対するサイバーセキュリティの主な脅威はどこですか?
2023 年の DBIR は 16,312 件のインシデントの分析に基づいており、そのうち約 5,199 分の 16 に当たる XNUMX 件はデータ侵害であることが確認されました。 現在 XNUMX 回目を迎えたこの長期連載シリーズの利点の XNUMX つは、th 読者は、過去のパターンに照らして現在の傾向を評価することもできます。 それで、この版の何が興味深いのでしょうか?
SMB にとって重要なポイントは次のとおりです。
- 攻撃対象領域は次のように集中します。 Verizon によると、中小企業と大規模組織には多くの違いがあるにもかかわらず、実際には類似点が増えてきています。 クラウドベースのソフトウェアなど、同じインフラストラクチャやサービスを使用することが増えています。これは、攻撃対象領域がこれまで以上に共通していることを意味します。 実際、脅威アクターの種類、動機、攻撃パターンなどの要素に関して、レポートの著者らは「組織の規模に基づく違いはほとんどなく、区別するのが困難であった」と認めています。 一例として、システム侵入、ソーシャル エンジニアリング、および基本的な Web アプリケーション攻撃が今日の中小企業侵害の 92% を占めていますが、従業員 85 名を超える大企業ではその割合がわずかに低くなります (1,000%)。 さらに、脅威アクターの 94% は外部からであり、大規模組織では 89% であり、侵害の 98% (対 97%) は金銭的動機によるものです。
- 外部の攻撃者が最大の脅威です。 今日の侵害全体の 83% はサードパーティの脅威アクターによるものであり、SMB 攻撃では 94% に増加しています。 これと比較すると、内部関係者が関与した侵害は全体の 19% であり、SMB ではわずか 7% にまで下がります。 興味深いことに、SMB 侵害の 2% は「複数」の情報源に追跡できる可能性があり、これは社内、社外、およびパートナーの共謀の組み合わせを意味すると Verizon は主張しています。 ただし、小規模企業の場合、全体的なインサイダー リスクは最小限です。
- 金銭的な動機が第一です。 侵害の大部分 (95%) は金銭的な動機によるもので、SMB 攻撃の場合は 98% に増加します。 これは、中小企業にとって国家ではなく組織犯罪が最大の脅威であることを明確に示しています。 実際、スパイ行為は中小企業の侵害のうちわずか 1% を占めています。
- 人間は最も弱い部分です: 被害者のネットワークへの主な侵入方法は、認証情報の盗難 (49%) で、次いでフィッシング (12%)、脆弱性の悪用 (5%) です。 これは、従業員がセキュリティ チェーンにおいて永続的に弱い部分であることを示しています。 実際、侵害の 74% には人間が関与しています。 これは、盗まれた資格情報やフィッシングの使用、または機密データの構成ミスや誤配信などのその他の方法が原因である可能性があります。 これもまた、 2022 ESET SMB デジタル セキュリティのセンチメント レポート、その 従業員のサイバー意識が欠如していることが判明 (84%) がリスクの最大の要因となっています。
- ビジネス電子メール侵害 (BEC) は XNUMX 倍になります。 前回の DBIR 以来、「プリテキスティング」事件 (Verizon は BEC に類似していると言っている) の件数は、すべてのインシデント全体で XNUMX 倍に増加しました。 これにより、プリテキスティングがフィッシングよりも大きな脅威となっていますが、実際のデータ侵害では後者のほうが依然として蔓延しています。 BECでは、 被害者はだまされて多額の送金をさせられる 攻撃者が管理する銀行口座に送信されます。 この種の詐欺は、攻撃において人的要素がいかに重要であるかを示すもう 50,000 つの兆候です。 ここには中小企業固有の統計はありませんが、BEC 経由で盗まれた金額の中央値は XNUMX ドルに増加しています。
- コストが急増する中、ランサムウェアは依然として最大の脅威です。 現在、データ侵害の 24 分の 26,000 (XNUMX%) でランサムウェアが特徴となっています。これは、データが暗号化される前に盗まれることを意味する二重恐喝戦術のおかげです。 この割合は昨年から大きく変わっていないが、ベライゾンは、この脅威は「あらゆる規模のあらゆる業界の組織に遍在している」と警告した。 コストの中央値は年間 XNUMX 倍以上の XNUMX ドルになりましたが、これは過小評価である可能性があります。
- システム侵入が攻撃タイプのトップ: SMB 侵害の上位 92 つの攻撃パターンは、システム侵入、ソーシャル エンジニアリング、基本的な Web アプリ攻撃の順です。 これらを合わせると侵害の XNUMX% を占めます。 システム侵入とは、ランサムウェアを含む「目的を達成するためにマルウェアやハッキングを利用する複雑な攻撃」を指します。
関連読書: 最先端へ: エンタープライズ セキュリティを検討している SMB
DBIR を使用してサイバーセキュリティを強化する
問題は、この洞察をどのように行動に移せるかです。 ここにあるいくつかの ベストプラクティスのコントロール これは、システム侵入攻撃を軽減するのに役立ちます。
- 内部関係者の脅威を含むさまざまな脅威を軽減するために設計されたセキュリティ意識向上およびトレーニング プログラム。
- ランサムウェア攻撃の後に役立つデータ回復プロセス。
- アクセス制御管理。アクセス資格情報と権限を作成、割り当て、管理、取り消すためのプロセスとツールが含まれます。 これには、多要素認証 (MFA) が含まれる場合があります。
- インシデント対応管理により、攻撃を迅速に検出して対応します。
- ソフトウェアの欠陥を防止、検出、修復するためのアプリケーション ソフトウェア セキュリティ。
- 回復力を強化するために設計された侵入テスト。
- Web アプリケーション攻撃などの他の種類の脅威を軽減するための脆弱性管理。
- エンドポイント検出と対応 (EDR)、拡張検出と対応 (XDR)、または管理対象検出と対応 (MDR)。SMB の 32% が使用し、さらに 33% が今後 12 か月以内に使用する予定です。 ESETによると.
これは決して包括的なリストではありません。 しかし、それは始まりです。 そして多くの場合、それは戦いの半分です。
セキュリティ ニーズの高まりがどこに影響しているのかなど、サイバーセキュリティに対する SMB の認識について詳しく知りたい場合は、次の Web サイトにアクセスしてください。 2022 ESET SMB デジタル セキュリティのセンチメント レポート.
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :持っている
- :は
- :not
- :どこ
- 000
- 1
- 12
- 12か月間
- 16
- 2%
- 2023
- 75
- 視聴者の38%が
- a
- 私たちについて
- アクセス
- 従った
- アカウント
- 達成する
- 越えて
- Action
- 俳優
- 実際の
- 実際に
- さらに
- 認める
- 余波
- に対して
- 同様に
- すべて
- また
- しかし
- 間で
- 量
- an
- 分析
- 分析
- および
- 毎年恒例の
- 年単位
- 別の
- どれか
- アプリ
- 申し込み
- です
- 周りに
- AS
- At
- 攻撃
- 攻撃
- 認証
- 著者
- 認知度
- 銀行
- 預金
- ベース
- 基本
- 戦い
- BE
- BEC
- になる
- さ
- 利点
- より大きい
- 最大の
- 違反
- 違反
- ビジネス
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- 例
- カテゴリー
- チェーン
- 挑戦する
- 変更
- クレーム
- クリア
- 組み合わせ
- コマンドと
- 比べ
- 包括的な
- 妥協
- 確認済み
- コントロール
- 収束する
- コスト
- 可能性
- 作ります
- Credentials
- 犯罪
- 重大な
- 電流プローブ
- 切断
- サイバー攻撃
- サイバーセキュリティ
- データ
- データ侵害
- データ侵害
- 設計
- 検出
- 検出
- 違い
- の違い
- デジタル
- 倍増
- ダブルス
- ドライバー
- 運転
- 原因
- 利益
- エッジ(Edge)
- エディション
- 効果的に
- 努力
- 従業員
- 社員
- では使用できません
- エンジニアリング
- 高めます
- Enterprise
- エントリ
- スパイ
- 評価する
- EVER
- 進化
- 例
- 搾取
- 外部
- ゆすり
- 実際
- 要因
- 要因
- 落下
- 特徴
- より少ない
- 財政的に
- 企業
- 欠陥
- フォーカス
- 焦点
- 続いて
- 詐欺
- から
- ゴールド
- 成長
- ハッキング
- 半分
- ハード
- 助けます
- こちら
- 強調表示
- 歴史的
- 認定条件
- How To
- しかしながら
- HTTPS
- 人間
- 人間
- if
- 重要
- in
- include
- 含めて
- 増加した
- の増加
- ますます
- を示し
- 表示
- 産業
- 情報
- インフラ関連事業
- インサイダー
- 洞察力
- 洞察
- 関心
- 内部
- に
- 調査
- IT
- ITS
- Jobs > Create New Job
- JPG
- ただ
- キー
- 欠如
- 風景
- 大
- より大きい
- 姓
- 昨年
- 最新の
- リーダー
- LEARN
- 活用します
- ような
- 可能性が高い
- LINK
- リスト
- 少し
- 下側
- 製
- メイン
- 大多数
- make
- マルウェア
- 管理します
- マネージド
- 管理
- 多くの
- 最大幅
- MDR
- 意味する
- 手段
- 方法
- メソッド
- MFA
- 分
- 最小限の
- 軽減する
- 緩和
- ヶ月
- 他には?
- 最も
- やる気
- 動機
- 動機
- ずっと
- しなければなりません
- 国
- 必要
- ニーズ
- ネットワーク
- 新作
- 次の
- いいえ
- 今
- 数
- 目的
- of
- 頻繁に
- on
- ONE
- 反対した
- or
- 注文
- 組織
- 組織の
- 組織
- 整理
- その他
- が
- 全体
- パートナー
- 過去
- パターン
- 知覚
- しつこく
- PHIL
- フィッシング詐欺
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレイ
- 練習
- 流行している
- 防ぐ
- 前
- 優先順位付け
- プライベート
- 民間企業
- 特権
- ラボレーション
- プログラム
- 四半期
- 質問
- ランサムウェア
- ランサムウェア攻撃
- 急速に
- 読者
- リーディング
- 最近
- 回復
- 指し
- 残っている
- レポート
- 表す
- 回復力
- リソース
- 反応します
- 応答
- 責任
- 明らかに
- 厳しい
- 上昇
- リスク
- 職種
- 同じ
- 言う
- セクター
- セキュリティ
- 敏感な
- 感情
- シリーズ
- サービス
- シェアする
- 符号
- から
- サイズ
- サイズ
- 小さい
- より小さい
- SMB
- SMB
- So
- 社会
- ソーシャルエンジニアリング
- ソフトウェア
- 一部
- ソース
- start
- 米国
- 統計情報
- まだ
- 盗まれました
- 戦略
- 強い
- 成功した
- そのような
- 発生します
- 戦術
- まとめ
- ターゲット
- 条件
- テスト
- より
- 感謝
- それ
- アプリ環境に合わせて
- それら
- そこ。
- 彼ら
- 三番
- この
- 今年
- 脅威
- 脅威アクター
- 脅威
- 三
- 〜へ
- 今日
- 一緒に
- 豊富なツール群
- top
- トップス
- トレーニング
- トレンド
- 順番
- type
- 遍在する
- 理解できる
- 緊急
- つかいます
- さまざまな
- 広大な
- ベライゾン
- 対
- 、
- 被害者
- ボリューム
- 脆弱性
- we
- ウェブ
- ウェブアプリケーション
- した
- which
- while
- 誰
- ワーキング
- XDR
- 年
- You
- ゼファーネット