Безопасность бизнеса
Вот некоторые из ключевых идей о развивающейся ситуации с утечкой данных, полученные в результате анализа Verizon более 16,000 XNUMX инцидентов.
Июль 03 2023 • , 4 минута. читать
Вопреки распространенному мнению, малый и средний бизнес (СМБ) часто становится объектом кибератак. Это понятно, как и в US и UK, они составляют более 99% предприятий, большинство рабочих мест в частном секторе и около половины доходов. Но если вы ИТ-руководитель или бизнес-лидер в небольшой организации, как делать больше с меньшими затратами является критическим вызовом.
При меньшем количестве ресурсов, выделяемых на снижение кибер-рисков, основное внимание должно быть уделено эффективной расстановке приоритетов, куда они направляются. Как недавний Найден отчет ESET SMB Digital Security Sentiment, 69% малого и среднего бизнеса сообщил о нарушении или явное указание на один случай за последние 12 месяцев, что указывает на необходимость принятия срочных мер.
Для этого вам нужны достоверные данные. На чем злоумышленники сосредоточили свои усилия? Кто они? И насколько они успешны? Хотя существуют различные источники такой информации, одним из самых тщательных анализов ландшафта угроз является ежегодный отчет Verizon. Отчет о расследованиях нарушений данных (ДБИР). Его последняя версия — это кладезь информации, которую предприятия малого и среднего бизнеса могут использовать для улучшения стратегии безопасности.
Где основные угрозы кибербезопасности для бизнеса?
DBIR 2023 года основан на анализе 16,312 5,199 инцидентов, из которых около трети, или 16 XNUMX, были подтверждены как утечки данных. Одно из преимуществ этой многолетней серии, которой уже XNUMX лет.th год, заключается в том, что читатели также могут оценить текущие тенденции по сравнению с историческими моделями. Так чем же интересен этот выпуск?
Вот несколько ключевых выводов для малого и среднего бизнеса:
- Поверхности атаки сходятся: По данным Verizon, несмотря на множество различий, малый и средний бизнес и более крупные организации становятся все более похожими. Они все чаще используют одну и ту же инфраструктуру и услуги, такие как облачное программное обеспечение, что означает, что их поверхности для атак имеют больше общего, чем когда-либо прежде. На самом деле, с точки зрения таких факторов, как типы злоумышленников, мотивы и модели атак, авторы отчета признают, что «существует настолько небольшая разница в зависимости от размера организации, что нам было трудно проводить какие-либо различия». Например, сегодня на долю системных атак, социальной инженерии и основных атак веб-приложений приходится 92% взломов SMB, по сравнению с немного меньшей долей (85%) в крупных фирмах, в которых работает более 1,000 сотрудников. Кроме того, 94 % субъектов угроз являются внешними по сравнению с 89 % в крупных организациях, а 98 % взломов имеют финансовую мотивацию (по сравнению с 97 %).
- Внешние злоумышленники представляют собой самую большую угрозу: Сегодня в целом на сторонние субъекты угроз приходится 83% взломов, а в атаках SMB этот показатель достигает 94%. Это по сравнению с 19% от общего числа нарушений, в которых виноваты внутренние субъекты, и всего 7% для малого и среднего бизнеса. Интересно, что 2% взломов SMB можно проследить до «множественных» источников, которые, по утверждению Verizon, означают сочетание внутренних, внешних и партнеров, работающих в сговоре. Однако общий инсайдерский риск минимален для небольших фирм.
- Финансовая мотивация номер один: Подавляющее большинство (95%) взломов имеют финансовую мотивацию, а для SMB-атак этот показатель увеличивается до 98%. Это явный признак того, что организованная преступность, в отличие от национальных государств, представляет собой главную угрозу для малых фирм. Фактически, на шпионаж приходится всего 1% взломов SMB.
- Человек — самое слабое звено: Основным способом проникновения в сети жертв являются кражи учетных данных (49%), за ними следуют фишинг (12%) и эксплуатация уязвимостей (5%). Это указывает на сотрудников как на постоянно слабое звено в цепочке безопасности. На самом деле люди играют роль в 74% взломов. Это может быть связано с использованием украденных учетных данных и фишингом или другими методами, такими как неправильная конфигурация или неправильная доставка конфиденциальных данных. Это также перекликается с Отчет ESET SMB об отношении к цифровой безопасности за 2022 г., который обнаруживает отсутствие у сотрудников киберосведомленности (84%) в качестве главного фактора риска.
- Компрометация деловой электронной почты (BEC) удваивается: Объем случаев «предлога» (которые, по словам Verizon, сродни BEC) удвоился по всем инцидентам со времени предыдущего DBIR. Это сделало предлог более серьезной угрозой, чем фишинг, хотя последний по-прежнему более распространен в реальных утечках данных. В БЭК, жертву обманом заставляют переводить крупные суммы на банковский счет, контролируемый злоумышленниками. Этот вид мошенничества — еще один признак того, насколько важен человеческий фактор в атаках. Хотя здесь нет статистики по SMB, средняя сумма, украденная с помощью BEC, увеличилась до 50,000 XNUMX долларов.
- Программа-вымогатель остается главной угрозой, поскольку расходы растут: В настоящее время программы-вымогатели характерны для четверти (24%) нарушений благодаря тактике двойного вымогательства, которая означает, что данные крадут до того, как они будут зашифрованы. Эта доля не сильно изменилась по сравнению с прошлым годом, но Verizon предупредил, что угроза «повсеместна среди организаций всех размеров и во всех отраслях». Медианная стоимость ежегодно увеличивается более чем вдвое и составляет 26,000 XNUMX долларов, хотя, вероятно, это заниженная оценка.
- Вторжение в систему возглавляет типы атак: Три основных шаблона атак для взломов SMB по порядку — это вторжение в систему, социальная инженерия и базовые атаки на веб-приложения. Вместе они составляют 92% нарушений. Системное вторжение относится к «комплексным атакам, которые используют вредоносное ПО и/или взлом для достижения своих целей», включая программы-вымогатели.
СВЯЗАННОЕ ЧТЕНИЕ: На переднем крае: предприятия малого и среднего бизнеса задумываются о корпоративной безопасности
Использование DBIR для повышения кибербезопасности
Вопрос в том, как вы можете превратить это понимание в действие. Вот некоторые передовые методы контроля которые могут помочь смягчить атаки вторжения в систему:
- Осведомленность о безопасности и обучающие программы, предназначенные для смягчения различных угроз, включая внутреннюю угрозу.
- Процессы восстановления данных, которые могут помочь после атак программ-вымогателей.
- Управление контролем доступа, включая процессы и инструменты для создания, назначения, управления и отзыва учетных данных и привилегий доступа. Это может включать многофакторную аутентификацию (MFA).
- Управление реагированием на инциденты для быстрого обнаружения атак и реагирования на них.
- Безопасность прикладного программного обеспечения для предотвращения, обнаружения и устранения недостатков программного обеспечения.
- Тестирование на проникновение, предназначенное для повышения устойчивости.
- Управление уязвимостями, чтобы помочь уменьшить другие типы угроз, такие как атаки на веб-приложения.
- Обнаружение и реагирование на конечных точках (EDR), расширенное обнаружение и реагирование (XDR) или управляемое обнаружение и реагирование (MDR), которые используют 32% малых и средних предприятий, а еще 33% планируют использовать в следующие 12 месяцев. по данным ESET.
Это ни в коем случае не исчерпывающий список. Но это начало. И часто это полдела.
Чтобы узнать больше о восприятии кибербезопасности малыми и средними предприятиями, в том числе о том, в чем их движут растущие потребности в безопасности, перейдите на страницу Отчет ESET SMB об отношении к цифровой безопасности за 2022 г..
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :имеет
- :является
- :нет
- :куда
- 000
- 1
- 12
- 12 месяцев
- 16
- 2%
- 2023
- 75
- 95%
- a
- О нас
- доступ
- По
- Учетная запись
- Учетные записи
- Достигать
- через
- Действие
- актеры
- фактического соединения
- на самом деле
- Дополнительно
- признавать
- последствия
- против
- одинаково
- Все
- причислены
- Несмотря на то, что
- среди
- количество
- an
- Анализ
- анализ
- и
- годовой
- Ежегодно
- Другой
- любой
- приложение
- Применение
- МЫ
- около
- AS
- At
- атаковать
- нападки
- Аутентификация
- Авторы
- осведомленность
- Банка
- счет в банке
- основанный
- основной
- Боевой
- BE
- БЭК
- становление
- до
- не являетесь
- Преимущества
- больший
- Крупнейшая
- нарушение
- нарушения
- бизнес
- бизнес
- но
- by
- CAN
- случаев
- Категории
- цепь
- вызов
- менялась
- требования
- Очистить
- сочетание
- Общий
- сравненный
- комплексный
- скомпрометированы
- ПОДТВЕРЖДЕНО
- контроль
- сходиться
- Расходы
- может
- Создайте
- Полномочия
- Преступление
- критической
- Текущий
- резки
- кибератаки
- Информационная безопасность
- данным
- Данные нарушения
- Нарушения данных
- предназначенный
- обнаруживать
- обнаружение
- разница
- Различия
- Интернет
- двойной
- удвоенны
- Парный
- водитель
- вождение
- два
- Заработок
- Edge
- edition
- фактически
- усилия
- Сотрудник
- сотрудников
- зашифрованный
- Проект и
- повышать
- Предприятие
- запись
- шпионаж
- оценивать
- НИКОГДА
- развивается
- пример
- эксплуатация
- и, что лучший способ
- вымогательство
- факт
- фактор
- факторы
- Падение
- Особенность
- меньше
- в финансовом отношении
- Компаний
- недостатки
- Фокус
- фокусировка
- следует
- Что касается
- мошенничество
- от
- Золото
- Рост
- взлом
- Половина
- Жесткий
- помощь
- здесь
- выделив
- исторический
- Как
- How To
- Однако
- HTTPS
- человек
- Людей
- if
- важную
- in
- включают
- В том числе
- расширились
- повышение
- все больше и больше
- указывает
- индикация
- промышленности
- информация
- Инфраструктура
- Инсайдер
- понимание
- размышления
- интерес
- в нашей внутренней среде,
- в
- Исследования
- IT
- ЕГО
- Джобс
- JPG
- всего
- Основные
- Отсутствие
- пейзаж
- большой
- больше
- Фамилия
- В прошлом году
- последний
- лидер
- УЧИТЬСЯ
- Кредитное плечо
- такое как
- Вероятно
- LINK
- Список
- мало
- ниже
- сделанный
- Главная
- Большинство
- сделать
- вредоносных программ
- управлять
- управляемого
- управление
- многих
- макс-ширина
- MDR
- значить
- означает
- метод
- методы
- МИД
- мин
- минимальный
- смягчать
- смягчение
- месяцев
- БОЛЕЕ
- самых
- мотивированные
- мотивация
- мотивации
- много
- должен
- народ
- Необходимость
- потребности
- сетей
- Новые
- следующий
- нет
- сейчас
- номер
- целей
- of
- .
- on
- ONE
- против
- or
- заказ
- организация
- организационной
- организации
- Организованный
- Другое
- за
- общий
- партнеры
- мимо
- паттеранами
- восприятие
- настойчиво
- ФИЛ
- фишинг
- план
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- практика
- превалирующий
- предотвращать
- предыдущий
- приоритезация
- частная
- частный сектор
- привилегии
- Процессы
- Программы
- Четверть
- вопрос
- вымогателей
- Атаки вымогателей
- быстро
- читатели
- Reading
- последний
- выздоровление
- понимается
- остатки
- отчету
- представлять
- упругость
- Полезные ресурсы
- Реагируйте
- ответ
- ответственный
- Показали
- тщательный
- повышение
- Снижение
- Роли
- то же
- говорит
- сектор
- безопасность
- чувствительный
- настроение
- Серии
- Услуги
- Поделиться
- подпись
- с
- Размер
- Размеры
- небольшой
- меньше
- SMB
- Малого и среднего бизнеса
- So
- Соцсети
- Социальная инженерия
- Software
- некоторые
- Источники
- Начало
- Области
- Статистика
- По-прежнему
- украли
- Стратегия
- сильный
- успешный
- такие
- возникает
- система
- тактика
- Takeaways
- цель
- terms
- Тестирование
- чем
- Спасибо
- который
- Ассоциация
- их
- Их
- Там.
- они
- В третьих
- этой
- В этом году
- угроза
- актеры угрозы
- угрозы
- три
- в
- сегодня
- вместе
- инструменты
- топ
- Топы
- Обучение
- Тенденции
- ОЧЕРЕДЬ
- напишите
- Типы
- вездесущий
- понятный
- срочный
- использование
- различный
- Огромная
- Verizon
- Против
- с помощью
- Жертва
- объем
- Уязвимости
- we
- Web
- веб приложение
- были
- , которые
- в то время как
- КТО
- работает
- XDR
- год
- Ты
- зефирнет