DOS-attacker dominerar, men systemintrång orsakar mest smärta

DOS-attacker dominerar, men systemintrång orsakar mest smärta

Denial-of-service-attacker fortsatte att dominera hotbilden 2022, men intrång – de säkerhetsincidenter som resulterade i bekräftad dataförlust – inkluderade mer sannolikt systemintrång, grundläggande webbapplikationsattacker och social ingenjörskonst.

Av mer än 16,300 2023 säkerhetsincidenter som analyserades i Verizons "6,250 Data Breach Investigations Report" var mer än 38 5,200, eller 32 %, överbelastningsattacker, medan nästan XNUMX XNUMX, eller XNUMX %, var bekräftade dataintrång. Även om överbelastningsattackerna var störande tills de mildrades – mycket av informationen i rapporten kom från DOS-försvarsleverantörer snarare än offer – ledde dataintrång genom systemintrång, webbapplikationskompromisser och social ingenjörskonst vanligtvis i betydande effekter på företag.

De två främsta attacktyperna i rapporten – DOS-attacker och systemintrång – riktar sig mot olika delar av CIA-triaden (Konfidentialitet, Integritet, Tillgänglighet). Systemintrång påverkar vanligtvis konfidentialitet och integritet, medan denial-of-service-attacker riktar sig mot tillgänglighet, säger Erick Galinkin, huvudforskare på sårbarhetshanteringsföretaget Rapid7.

"I slutändan är användningen av DDoS för att sätta press på ett mål och tvinga dem att fokusera på att få tillbaka tillgängligheten", säger han. "Detta kan användas som en del av en utpressningskampanj, för att distrahera ett mål från samtidiga kompromissförsök, eller till och med som en fristående taktik för att störa något mål."

Data belyser skillnaderna i hotaktiviteter som blir anmärkningsvärda incidenter och de som orsakar verklig skada för företag. Skadan som orsakades av den genomsnittliga ransomware-incidenten, som stod för 24 % av alla intrång, fördubblades till $26,000 XNUMX, enligt rapporten. Däremot resulterade endast fyra av de 6,248 XNUMX överbelastningsincidenterna i avslöjande av data, "2023 Data Break Investigations Report" anges.

Linjediagram från Verizon DBIR

Denial-of-service-attacker dominerade incidenter (överst) medan systemintrång dominerade intrång. Källa: 2023 Verizon DBIR

Rapporten underströk också det faktum att även om mönster är informativa kan de också variera kraftigt, säger Joe Gallop, chef för intelligensanalys på Cofense, ett e-postsäkerhetsföretag.

"Varje incident är olika, vilket gör det mycket svårt att komma med en uttömmande och exklusiv, men ändå detaljerad uppsättning incidentkategorier", säger han. "På grund av överlappningen mellan olika metoder, och potentialen för en attackkedja att cykla mellan aktiviteter som kan falla under flera kategorier, är det extremt viktigt att upprätthålla ett holistiskt förhållningssätt till säkerhet."

Fler systemintrång, eftersom mer ransomware

Det vanligaste mönstret i kategorin systemintrång är skadlig programvara installerad på en dator eller enhet, följt av dataexfiltrering och slutligen attacker mot tillgängligheten av ett system eller data – alla kännetecken för ransomware-attacker. Faktum är att ransomware stod för mer än 80 % av alla åtgärder i kategorin systemintrång, enligt DBIR.

På grund av den fortsatta populariteten för ransomware, bör systemintrångsmönstret vara ett företag fokuserar på att upptäcka, säger David Hylender, senior manager för hotintelligens på Verizon.

"Den främsta anledningen till att systemintrång har stigit till toppen är det faktum att det är mönstret där ransomware finns", säger han. "Eftersom ransomware fortsätter att vara allestädes närvarande bland organisationer av alla storlekar, vertikaler och geografiska platser, fortsätter mönstret för systemintrång att växa."

Ändå leder andra attackvektorer också till intrång, inklusive grundläggande webbattacker och social ingenjörskonst. En fjärdedel (25 %) av överträdelserna orsakades av grundläggande webbapplikationsattacker, medan 18 % av överträdelserna orsakades av social ingenjörskonst. Och inom kategorin systemintrång stod attacker genom webbapplikationer för en tredjedel av alla attacker som resulterade i ett systemintrång.

Anställda som är kritiska till försvaret

En incident som börjar som social ingenjörskonst kan snabbt förvandlas till ett systemintrång när attackkedjan fortskrider. Faktum är att blandningen av incidenter gör att skydda system och data mot intrång till en mycket holistisk övning, säger Rapid7:s Galinkin.

Den defensiva strategin beror också på vad organisationer värderar. I en sjukvårdsinställning kommer en DDoS-attack vanligtvis att påverka offentliga resurser, såsom betalnings- eller schemaläggningsportaler, som är kritiska, men kanske inte påverkar kärnfunktionaliteten i patientvården, säger han.

"De saker som en enskild organisation värdesätter kan variera mycket," säger Galinkin. ”Därför är det viktigt för organisationer att överväga vilka deras viktigaste resurser och tillgångar är, och sedan utvärdera hur olika hot kan riktas mot dessa resurser. I slutändan kommer det att informera det bästa försvaret."

Men eftersom social ingenjörskonst har ett så brett fotavtryck över olika typer av överträdelser, är anställda en viktig del av det defensiva pusslet, säger Cofense's Gallop.

"Eftersom 74 % av alla intrång i rapporten inkluderade ett mänskligt element är det viktigt att ta itu med mänskliga sårbarheter", säger han. "Anställda bör utbildas i att vara skeptiska till sociala ingenjörsförsök, att känna igen misstänkta länkar och att aldrig dela referenser."

Tidsstämpel:

Mer från Mörk läsning