Affärssäkerhet
Här är några av de viktigaste insikterna om det utvecklande landskapet för dataintrång som avslöjas av Verizons analys av mer än 16,000 XNUMX incidenter
03 juli 2023 • , 4 min. läsa
Tvärtemot vad man tror är små och medelstora företag (SMB) ofta utsatta för cyberattacker. Det är förståeligt, som i US och UK, utgör de över 99 % av företagen, en majoritet av jobben inom den privata sektorn och ungefär hälften av inkomsterna. Men om du är IT- eller företagsledare i en mindre organisation, hur gör du gör mer med mindre är en kritisk utmaning.
Med färre resurser att ägna åt att minska cyberrisker måste fokus ligga på att effektivt prioritera vart de är riktade. Som den senaste ESET SMB Digital Security Sentiment Report hittades, 69 % av små och medelstora företag rapporterade ett brott eller en stark indikation på en under de senaste 12 månaderna, vilket visar på behovet av brådskande åtgärder.
För detta behöver du hårda data. Var fokuserar angriparna sina ansträngningar? Vilka är dom? Och hur framgångsrika är de? Även om det finns olika källor till sådan information, är en av de mest rigorösa analyserna av hotlandskapet den årliga Verizon Rapport om dataöverträdelser (DBIR). Dess senaste utgåva är en guldgruva av information som små och medelstora företag kan använda för att förbättra säkerhetsstrategin.
Var finns de största hoten mot cybersäkerhet mot företag?
2023 års DBIR är baserad på analys av 16,312 5,199 incidenter, av vilka cirka en tredjedel, eller 16 XNUMX, bekräftades som dataintrång. En av fördelarna med denna långvariga serie, som nu fyllt XNUMXth år, är att läsarna också kan utvärdera aktuella trender mot historiska mönster. Så vad är av intresse för den här utgåvan?
Här är några viktiga takeaways för små och medelstora företag:
- Attackytor konvergerar: Trots deras många skillnader blir små och medelstora företag och större organisationer faktiskt mer lika, enligt Verizon. Allt oftare använder de samma infrastruktur och tjänster, som molnbaserad programvara, vilket innebär att deras attackytor har mer gemensamt än någonsin tidigare. Faktum är att när det gäller faktorer som typer av hotaktörer, motiv och attackmönster, erkänner rapportens författare "det är så liten skillnad baserat på organisationens storlek att vi var hårt pressade att göra någon som helst skillnad." Som ett exempel står systemintrång, social ingenjörskonst och grundläggande webbapplikationsattacker för 92 % av SMB-intrång i dag, jämfört med en något lägre andel (85 %) i stora företag som har över 1,000 94 anställda. Dessutom är 89 % av hotaktörerna externa, jämfört med 98 % i stora organisationer, och 97 % av överträdelserna är ekonomiskt motiverade (mot XNUMX %).
- Externa angripare är det största hotet: Tredjeparts hotaktörer står för 83 % av överträdelserna idag totalt, och stiger till 94 % i SMB-attacker. Det är att jämföra med 19 % av de totala överträdelserna där interna aktörer var ansvariga, vilket minskade till bara 7 % för små och medelstora företag. Intressant nog kunde 2 % av SMB-intrången spåras till "flera" källor, vilket Verizon hävdar innebär en kombination av interna, externa och partners som arbetar i maskopi. Den totala insiderrisken är dock minimal för mindre företag.
- Ekonomisk motivation är nummer ett: De allra flesta (95 %) av överträdelserna är ekonomiskt motiverade, och ökar till 98 % för SMB-attacker. Det är en tydlig indikation på att organiserad brottslighet i motsats till nationalstater är det största hotet mot små företag. Faktum är att spionage bara står för 1 % av SMB-intrången.
- Människan är den svagaste länken: Den huvudsakliga metoden för att komma in i offernätverk är stulna referenser (49 %), följt av nätfiske (12 %) och utnyttjande av sårbarheter (5 %). Detta indikerar anställda som en ihållande svag länk i säkerhetskedjan. Faktum är att människor spelar en roll i 74 % av överträdelserna. Detta kan bero på användning av stulna referenser och nätfiske, eller andra metoder som felkonfiguration eller felaktig leverans av känslig data. Detta hör också ihop med 2022 ESET SMB Digital Security Sentiment Report, Vilket upptäcker bristande medvetenhet om de anställdas cyber (84 %) som den främsta riskfaktorn.
- Business email compromise (BEC) fördubblas: Volymen av "pretexting"-fall (som Verizon säger är besläktad med BEC) fördubblades över alla incidenter sedan föregående DBIR. Det har gjort förevändning till ett större hot än nätfiske, även om det senare fortfarande är vanligare vid faktiska dataintrång. I BEC, offret luras att koppla in stora summor till ett angriparkontrollerat bankkonto. Denna typ av bedrägeri är ytterligare ett tecken på hur viktig den mänskliga faktorn är i attacker. Även om det inte finns någon SMB-specifik statistik här, har medianbeloppet som stulits via BEC ökat till $50,000 XNUMX.
- Ransomware förblir ett topphot när kostnaderna stiger: Ransomware är nu en del av en fjärdedel (24%) av intrång, tack vare dubbel utpressningstaktik som innebär att data stjäls innan den krypteras. Den andelen är inte mycket förändrad från förra året, men Verizon varnade för att hotet "finns överallt bland organisationer av alla storlekar och i alla branscher." Mediankostnaderna mer än fördubblades årligen till $26,000 XNUMX, även om detta sannolikt är en underskattning.
- Systemintrång toppar attacktyper: De tre översta attackmönstren för SMB-intrång i ordning är systemintrång, social ingenjörskonst och grundläggande webbappattacker. Tillsammans representerar de 92 % av överträdelserna. Systemintrång hänvisar till "komplexa attacker som utnyttjar skadlig programvara och/eller hacking för att uppnå sina mål", inklusive ransomware.
RELATERAD LÄSNING: Mot spetsen: SMB-företag som överväger företagssäkerhet
Använda DBIR för att förbättra cybersäkerheten
Frågan är hur du kan omvandla denna insikt till handling. Här är några kontroller för bästa praxis som kan hjälpa till att mildra systemintrångsattacker:
- Säkerhetsmedvetenhet och utbildningsprogram utformade för att mildra olika hot, inklusive insiderhotet.
- Dataåterställningsprocesser som kan hjälpa till i efterdyningarna av ransomware-attacker.
- Åtkomstkontrollhantering, inklusive processer och verktyg för att skapa, tilldela, hantera och återkalla åtkomstuppgifter och privilegier. Detta kan inkludera multi-factor authentication (MFA).
- Incident Response Management för att snabbt upptäcka och svara på attacker.
- Programvarusäkerhet för att förhindra, upptäcka och åtgärda mjukvarufel.
- Penetrationstestning utformad för att öka motståndskraften.
- Sårbarhetshantering för att lindra andra hottyper som webbapplikationsattacker.
- Endpoint detection and response (EDR), utökad detektion och respons (XDR) eller managed detection and response (MDR), som 32 % av små och medelstora företag använder och ytterligare 33 % planerar att använda under de kommande 12 månaderna, enligt ESET.
Detta är inte på något sätt en heltäckande lista. Men det är en början. Och ofta är det halva striden.
För att lära dig mer om små och medelstora företags uppfattningar om cybersäkerhet, inklusive om var de växande säkerhetsbehoven driver dem, gå till 2022 ESET SMB Digital Security Sentiment Report.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Fordon / elbilar, Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- BlockOffsets. Modernisera miljökompensation ägande. Tillgång här.
- Källa: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- : har
- :är
- :inte
- :var
- 000
- 1
- 12
- 12 månader
- 16
- 2%
- 2023
- 75
- 95%
- a
- Om Oss
- tillgång
- Enligt
- Konto
- konton
- Uppnå
- tvärs
- Handling
- aktörer
- faktiska
- faktiskt
- Dessutom
- erkänna
- Efter
- mot
- lika
- Alla
- också
- Även
- bland
- mängd
- an
- analyser
- analys
- och
- årsringar
- Årligen
- Annan
- vilken som helst
- app
- Ansökan
- ÄR
- runt
- AS
- At
- attackera
- Attacker
- Autentisering
- Författarna
- medvetenhet
- Bank
- bankkonto
- baserat
- grundläggande
- Slaget
- BE
- BEC
- passande
- innan
- Där vi får lov att vara utan att konstant prestera,
- Fördelarna
- större
- störst
- brott
- överträdelser
- företag
- företag
- men
- by
- KAN
- fall
- Kategori
- kedja
- utmanar
- ändrats
- hävdar
- klar
- kombination
- Gemensam
- jämfört
- omfattande
- kompromiss
- BEKRÄFTAT
- kontroll
- konvergerar
- Kostar
- kunde
- skapa
- referenser
- Brott
- kritisk
- Aktuella
- skärning
- cyberattack
- Cybersäkerhet
- datum
- dataintrång
- Dataöverträdelser
- utformade
- upptäcka
- Detektering
- Skillnaden
- skillnader
- digital
- dubbla
- fördubblats
- Dubbel
- chaufför
- drivande
- grund
- Resultat
- kant
- edition
- effektivt
- ansträngningar
- Anställd
- anställda
- krypterad
- Teknik
- förbättra
- Företag
- inträde
- spionage
- utvärdera
- NÅGONSIN
- utvecklas
- exempel
- utnyttjande
- extern
- utpressning
- Faktum
- faktor
- faktorer
- Fallande
- Leverans
- färre
- ekonomiskt
- företag
- brister
- Fokus
- fokusering
- följt
- För
- bedrägeri
- från
- Gold
- Odling
- hacking
- Hälften
- Hård
- huvud
- hjälpa
- här.
- belysa
- historisk
- Hur ser din drömresa ut
- How To
- Men
- HTTPS
- humant
- Människa
- if
- med Esport
- in
- innefattar
- Inklusive
- ökat
- ökande
- alltmer
- pekar på
- indikation
- industrier
- informationen
- Infrastruktur
- Insider
- insikt
- insikter
- intresse
- inre
- in
- Undersökningar
- IT
- DESS
- Lediga jobb
- jpg
- bara
- Nyckel
- Brist
- liggande
- Large
- större
- Efternamn
- Förra året
- senaste
- ledare
- LÄRA SIG
- Hävstång
- tycka om
- sannolikt
- LINK
- Lista
- liten
- lägre
- gjord
- Huvudsida
- Majoritet
- göra
- malware
- hantera
- förvaltade
- ledning
- många
- max-bredd
- MDR
- betyda
- betyder
- metod
- metoder
- UD
- min
- minimum
- Mildra
- begränsning
- månader
- mer
- mest
- motiverad
- Motivation
- motiv
- mycket
- måste
- nation
- Behöver
- behov
- nätverk
- Nya
- Nästa
- Nej
- nu
- antal
- mål
- of
- Ofta
- on
- ONE
- motsatt
- or
- beställa
- organisation
- organisatoriska
- organisationer
- Organiserad
- Övriga
- över
- övergripande
- partner
- Tidigare
- mönster
- varseblivning
- ihärdigt
- PHIL
- Nätfiske
- Planen
- plato
- Platon Data Intelligence
- PlatonData
- Spela
- praktiken
- förhärskande
- förhindra
- föregående
- prioritering
- privat
- den privata sektorn
- privilegier
- processer
- Program
- Kvartal
- fråga
- Ransomware
- Ransomware-attacker
- snabbt
- läsare
- Läsning
- senaste
- återvinning
- hänvisar
- resterna
- rapport
- representerar
- motståndskraft
- Resurser
- Svara
- respons
- ansvarig
- avslöjade
- rigorös
- stigande
- Risk
- Roll
- Samma
- säger
- sektor
- säkerhet
- känslig
- känsla
- Serier
- Tjänster
- Dela
- signera
- eftersom
- Storlek
- storlekar
- Small
- mindre
- SMB
- SMB
- So
- Social hållbarhet
- Samhällsteknik
- Mjukvara
- några
- Källor
- starta
- Stater
- statistik
- Fortfarande
- stulna
- Strategi
- stark
- framgångsrik
- sådana
- uppstår
- system
- taktik
- takeaways
- Målet
- villkor
- Testning
- än
- Tack
- den där
- Smakämnen
- deras
- Dem
- Där.
- de
- Tredje
- detta
- i år
- hot
- hotaktörer
- hot
- tre
- till
- i dag
- tillsammans
- verktyg
- topp
- Överdelar
- Utbildning
- Trender
- SVÄNG
- Typ
- typer
- allmänt förekommande
- förståeligt
- brådskande
- användning
- olika
- Omfattande
- verizon
- Kontra
- via
- Victim
- volym
- sårbarheter
- we
- webb
- webbapplikation
- były
- som
- medan
- VEM
- med
- arbetssätt
- XDR
- år
- Om er
- zephyrnet