Bezpieczeństwo biznesowe
Oto niektóre z kluczowych spostrzeżeń na temat zmieniającego się krajobrazu naruszeń danych ujawnionych w analizie ponad 16,000 XNUMX incydentów przeprowadzonej przez firmę Verizon
Lipiec 03 2023 • , 4 minuta. czytać
Wbrew powszechnemu przekonaniu małe i średnie przedsiębiorstwa (SMB) często padają ofiarą cyberataków. To zrozumiałe, jak np US i UK, obejmują one ponad 99% przedsiębiorstw, większość miejsc pracy w sektorze prywatnym i około połowę zarobków. Ale jeśli jesteś liderem IT lub biznesowym w mniejszej organizacji, jak to zrobić rób więcej za mniej jest krytycznym wyzwaniem.
Przy mniejszych zasobach, które można przeznaczyć na ograniczanie zagrożeń cybernetycznych, należy skupić się na skutecznym ustalaniu priorytetów, dokąd są kierowane. Jako ostatni Znaleziono raport opinii o produktach ESET SMB Digital Security, 69% MŚP zgłosił naruszenie lub wyraźne wskazanie jednego w ciągu ostatnich 12 miesięcy, co wskazuje na potrzebę podjęcia pilnych działań.
Do tego potrzebne są twarde dane. Gdzie atakujący koncentrują swoje wysiłki? Kim oni są? I jak odnoszą sukcesy? Chociaż istnieją różne źródła takich informacji, jedną z najbardziej rygorystycznych analiz krajobrazu zagrożeń jest coroczny Verizon Raport z dochodzeń w sprawie naruszenia danych (DBIR). Jego najnowsza edycja to kopalnia informacji, które małe i średnie firmy mogą wykorzystać do ulepszenia strategii bezpieczeństwa.
Gdzie występują główne zagrożenia cyberbezpieczeństwa dla biznesu?
DBIR 2023 opiera się na analizie 16,312 5,199 incydentów, z których około jedna trzecia, czyli 16, została potwierdzona jako naruszenia danych. Jedna z korzyści płynących z tej wieloletniej serii, teraz w XNUMXth roku, polega na tym, że czytelnicy mogą również oceniać aktualne trendy w porównaniu z wzorcami historycznymi. Co zatem jest ciekawego w tej edycji?
Oto kilka kluczowych wniosków dla małych i średnich firm:
- Powierzchnie ataku zbiegają się: Według Verizon, pomimo wielu różnic, małe i średnie przedsiębiorstwa i większe organizacje stają się coraz bardziej do siebie podobne. Coraz częściej korzystają z tej samej infrastruktury i usług, takich jak oprogramowanie w chmurze, co oznacza, że ich powierzchnie ataków mają ze sobą więcej wspólnego niż kiedykolwiek wcześniej. W rzeczywistości, jeśli chodzi o czynniki, takie jak typy cyberprzestępców, motywacje i wzorce ataków, autorzy raportu przyznają, że „istnieje tak niewielka różnica w zależności od wielkości organizacji, że trudno było nam dokonać jakichkolwiek rozróżnień”. Na przykład włamania do systemów, socjotechnika i podstawowe ataki na aplikacje internetowe stanowią obecnie 92% naruszeń w małych i średnich firmach, w porównaniu z nieco niższym odsetkiem (85%) w dużych firmach zatrudniających ponad 1,000 pracowników. Ponadto 94% cyberprzestępców to osoby zewnętrzne, w porównaniu z 89% w dużych organizacjach, a 98% naruszeń ma podłoże finansowe (w porównaniu z 97%).
- Największym zagrożeniem są osoby atakujące z zewnątrz: Zewnętrzni aktorzy cyberprzestępczy odpowiadają obecnie za 83% naruszeń, co stanowi wzrost do 94% w przypadku ataków SMB. W porównaniu z 19% wszystkich naruszeń, za które odpowiedzialni byli aktorzy wewnętrzni, spada do zaledwie 7% w przypadku małych i średnich firm. Co ciekawe, 2% naruszeń SMB można przypisać „wielu” źródłom, co według Verizon oznacza połączenie wewnętrznych, zewnętrznych i współpracujących w zmowie partnerów. Jednak ogólne ryzyko wewnętrzne jest minimalne w przypadku mniejszych firm.
- Motywacja finansowa jest numerem jeden: Zdecydowana większość (95%) naruszeń ma podłoże finansowe, przy czym odsetek ataków na małe i średnie firmy wzrasta do 98%. To wyraźna wskazówka, że przestępczość zorganizowana, w przeciwieństwie do państw narodowych, jest największym zagrożeniem dla małych firm. W rzeczywistości szpiegostwo stanowi zaledwie 1% naruszeń SMB.
- Najsłabszym ogniwem jest człowiek: Główną metodą wejścia do sieci ofiar jest kradzież danych uwierzytelniających (49%), następnie phishing (12%) i wykorzystanie luk w zabezpieczeniach (5%). Oznacza to, że pracownicy są uporczywie słabym ogniwem w łańcuchu bezpieczeństwa. W rzeczywistości ludzie odgrywają rolę w 74% naruszeń. Może to być spowodowane użyciem skradzionych danych uwierzytelniających i phishingiem lub innymi metodami, takimi jak błędna konfiguracja lub błędne dostarczenie poufnych danych. To też pasuje do Raport ESET SMB dotyczący cyfrowych opinii na temat bezpieczeństwa z 2022 r., który stwierdza brak świadomości cybernetycznej pracowników (84%) jako główny czynnik ryzyka.
- Kompromitacja biznesowej poczty e-mail (BEC) podwaja się: Liczba przypadków „pretekstowania” (które według Verizon są podobne do BEC) podwoiła się we wszystkich incydentach od czasu poprzedniego DBIR. Sprawiło, że pozorowanie stało się większym zagrożeniem niż phishing, chociaż ten drugi jest nadal bardziej rozpowszechniony w rzeczywistych naruszeniach danych. w BEC, ofiara jest nakłaniana do przelewania dużych sum na konto bankowe kontrolowane przez atakującego. Ten rodzaj oszustwa jest kolejnym dowodem na to, jak ważny w atakach jest czynnik ludzki. Chociaż nie ma tutaj statystyk dotyczących małych i średnich firm, mediana kwoty skradzionej za pośrednictwem BEC wzrosła do 50,000 XNUMX USD.
- Ransomware pozostaje głównym zagrożeniem, ponieważ koszty rosną: Oprogramowanie ransomware stanowi obecnie element jednej czwartej (24%) naruszeń dzięki taktyce podwójnego wymuszenia, która oznacza kradzież danych przed ich zaszyfrowaniem. Udział ten niewiele się zmienił od zeszłego roku, ale Verizon ostrzegł, że zagrożenie „jest wszechobecne wśród organizacji każdej wielkości i we wszystkich branżach”. Średnie koszty wzrosły ponad dwukrotnie rocznie do 26,000 XNUMX USD, chociaż prawdopodobnie jest to niedoszacowanie.
- Typy ataków włamań do systemu: Trzy najczęstsze wzorce ataków w przypadku naruszeń SMB to włamania do systemu, socjotechnika i podstawowe ataki na aplikacje internetowe. Razem stanowią one 92% naruszeń. Włamanie do systemu odnosi się do „złożonych ataków wykorzystujących złośliwe oprogramowanie i/lub hakowanie do osiągnięcia swoich celów”, w tym oprogramowania ransomware.
POWIĄZANE CZYTANIE: W kierunku najnowocześniejszych: małe i średnie firmy rozważające bezpieczeństwo przedsiębiorstwa
Wykorzystanie DBIR do zwiększenia cyberbezpieczeństwa
Pytanie brzmi, jak możesz zamienić tę wiedzę w działanie. Oto niektóre kontroli najlepszych praktyk które mogą pomóc w złagodzeniu ataków włamań do systemu:
- Programy uświadamiające i szkoleniowe w zakresie bezpieczeństwa zaprojektowane w celu łagodzenia różnych zagrożeń, w tym zagrożeń wewnętrznych.
- Procesy odzyskiwania danych, które mogą pomóc w następstwie ataków ransomware.
- Zarządzanie kontrolą dostępu, w tym procesy i narzędzia do tworzenia, przypisywania, zarządzania i cofania poświadczeń dostępu i uprawnień. Może to obejmować uwierzytelnianie wieloskładnikowe (MFA).
- Zarządzanie reagowaniem na incydenty w celu szybkiego wykrywania ataków i reagowania na nie.
- Bezpieczeństwo oprogramowania aplikacji w celu zapobiegania, wykrywania i usuwania wad oprogramowania.
- Testy penetracyjne zaprojektowane w celu zwiększenia odporności.
- Zarządzanie lukami w zabezpieczeniach w celu ograniczenia innych typów zagrożeń, takich jak ataki na aplikacje internetowe.
- Wykrywanie i reagowanie na punkty końcowe (EDR), rozszerzone wykrywanie i reagowanie (XDR) czy zarządzane wykrywanie i reagowanie (MDR), z których korzysta 32% SMB, a kolejne 33% planuje stosować w ciągu najbliższych 12 miesięcy, według ESETa.
Nie jest to bynajmniej wyczerpująca lista. Ale to początek. A często to połowa sukcesu.
Aby dowiedzieć się więcej o postrzeganiu cyberbezpieczeństwa przez małe i średnie firmy, w tym o tym, dokąd prowadzą je rosnące potrzeby w zakresie bezpieczeństwa, przejdź do Raport ESET SMB dotyczący cyfrowych opinii na temat bezpieczeństwa z 2022 r..
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :ma
- :Jest
- :nie
- :Gdzie
- 000
- 1
- 12
- Miesiąc 12
- 16
- 2%
- 2023
- 75
- 95%
- a
- O nas
- dostęp
- Stosownie
- Konto
- Konta
- Osiągać
- w poprzek
- Działania
- aktorzy
- rzeczywisty
- faktycznie
- do tego
- przyznać
- następstwa
- przed
- zarówno
- Wszystkie kategorie
- również
- Chociaż
- wśród
- ilość
- an
- analizuje
- analiza
- i
- roczny
- Rocznie
- Inne
- każdy
- Aplikacja
- Zastosowanie
- SĄ
- na około
- AS
- At
- atakować
- Ataki
- Uwierzytelnianie
- Autorzy
- świadomość
- Bank
- konto bankowe
- na podstawie
- podstawowy
- Bitwa
- BE
- BEC
- staje
- zanim
- jest
- Korzyści
- większe
- Najwyższa
- naruszenie
- naruszenia
- biznes
- biznes
- ale
- by
- CAN
- Etui
- Kategoria
- łańcuch
- wyzwanie
- zmieniony
- roszczenia
- jasny
- połączenie
- wspólny
- w porównaniu
- wszechstronny
- kompromis
- ZATWARDZIAŁY
- kontrola
- zbieżny
- Koszty:
- mógłby
- Stwórz
- Listy uwierzytelniające
- Przestępstwo
- krytyczny
- Aktualny
- tnący
- cyberataki
- Bezpieczeństwo cybernetyczne
- dane
- naruszenie danych
- Naruszenie danych
- zaprojektowany
- wykryć
- Wykrywanie
- różnica
- Różnice
- cyfrowy
- Podwójna
- podwojona
- Debel
- kierowca
- jazdy
- z powodu
- Zarobki
- krawędź
- edycja
- faktycznie
- starania
- Pracownik
- pracowników
- szyfrowane
- Inżynieria
- wzmacniać
- Enterprise
- wejście
- szpiegostwo
- oceniać
- EVER
- ewoluuje
- przykład
- eksploatacja
- zewnętrzny
- wymuszenie
- fakt
- czynnik
- Czynniki
- Falling
- Cecha
- mniej
- materialnie
- firmy
- Skazy
- Skupiać
- skupienie
- następnie
- W razie zamówieenia projektu
- oszustwo
- od
- Złoto
- Rozwój
- włamanie
- Pół
- Ciężko
- głowa
- pomoc
- tutaj
- podświetlanie
- historyczny
- W jaki sposób
- How To
- Jednak
- HTTPS
- człowiek
- Ludzie
- if
- ważny
- in
- zawierać
- Włącznie z
- wzrosła
- wzrastający
- coraz bardziej
- wskazuje
- wskazanie
- przemysłowa
- Informacja
- Infrastruktura
- Insider
- wgląd
- spostrzeżenia
- odsetki
- wewnętrzny
- najnowszych
- Dochodzenia
- IT
- JEGO
- Oferty pracy
- jpg
- właśnie
- Klawisz
- Brak
- krajobraz
- duży
- większe
- Nazwisko
- Ostatni rok
- firmy
- lider
- UCZYĆ SIĘ
- Dźwignia
- lubić
- Prawdopodobnie
- LINK
- Lista
- mało
- niższy
- zrobiony
- Główny
- Większość
- robić
- malware
- zarządzanie
- zarządzane
- i konserwacjami
- wiele
- Maksymalna szerokość
- MDR
- oznaczać
- znaczy
- metoda
- metody
- MSZ
- min
- minimalny
- Złagodzić
- łagodzenie
- miesięcy
- jeszcze
- większość
- zmotywowani
- Motywacja
- motywacje
- dużo
- musi
- naród
- Potrzebować
- wymagania
- sieci
- Nowości
- Następny
- Nie
- już dziś
- numer
- Cele
- of
- często
- on
- ONE
- przeciwny
- or
- zamówienie
- organizacja
- organizacyjny
- organizacji
- Zorganizowany
- Inne
- koniec
- ogólny
- wzmacniacz
- Przeszłość
- wzory
- postrzeganie
- uporczywie
- PHIL
- phishing
- krok po kroku
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- praktyka
- rozpowszechniony
- zapobiec
- poprzedni
- ustalanie priorytetów
- prywatny
- Sektor prywatny
- przywileje
- procesów
- Programy
- Kwartał
- pytanie
- ransomware
- Ataki ransomware
- szybko
- czytelnicy
- Czytający
- niedawny
- regeneracja
- odnosi
- szczątki
- raport
- reprezentować
- sprężystość
- Zasoby
- Odpowiadać
- odpowiedź
- odpowiedzialny
- Ujawnił
- rygorystyczny
- podniesienie
- Ryzyko
- Rola
- taki sam
- mówią
- sektor
- bezpieczeństwo
- wrażliwy
- sentyment
- Serie
- Usługi
- Share
- znak
- ponieważ
- Rozmiar
- rozmiary
- mały
- mniejszy
- SMB
- Małe i średnie firmy
- So
- Obserwuj Nas
- Inżynieria społeczna
- Tworzenie
- kilka
- Źródła
- początek
- Zjednoczone
- statystyki
- Nadal
- skradziony
- Strategia
- silny
- udany
- taki
- powstaje
- system
- taktyka
- Takeaways
- cel
- REGULAMIN
- Testowanie
- niż
- Podziękowania
- że
- Połączenia
- ich
- Im
- Tam.
- one
- Trzeci
- to
- w tym roku
- groźba
- podmioty grożące
- zagrożenia
- trzy
- do
- już dziś
- razem
- narzędzia
- Top
- Topy
- Trening
- Trendy
- SKRĘCAĆ
- rodzaj
- typy
- wszechobecny
- zrozumiały
- pilny
- posługiwać się
- różnorodny
- Naprawiono
- Verizon
- Przeciw
- przez
- Ofiara
- Tom
- Luki w zabezpieczeniach
- we
- sieć
- Aplikacja internetowa
- były
- który
- Podczas
- KIM
- w
- pracujący
- XDR
- rok
- You
- zefirnet