ความปลอดภัยของธุรกิจ
ต่อไปนี้คือข้อมูลเชิงลึกที่สำคัญบางส่วนเกี่ยวกับภาพรวมการละเมิดข้อมูลที่กำลังพัฒนาซึ่งเปิดเผยโดยการวิเคราะห์ของ Verizon กว่า 16,000 เหตุการณ์
03 2023 กรกฎาคม • , 4 นาที. อ่าน
ธุรกิจขนาดกลางและขนาดย่อม (SMB) มักตกเป็นเป้าหมายของการโจมตีทางไซเบอร์ ตรงกันข้ามกับความเข้าใจทั่วไป เป็นที่เข้าใจได้เช่นเดียวกับใน US และ UKซึ่งประกอบไปด้วยธุรกิจกว่า 99% งานภาคเอกชนส่วนใหญ่ และรายได้ประมาณครึ่งหนึ่ง แต่ถ้าคุณเป็นผู้นำด้านไอทีหรือธุรกิจในองค์กรขนาดเล็ก จะทำอย่างไร ทำได้มากขึ้นโดยใช้เวลาน้อยลง เป็นความท้าทายที่สำคัญ
ด้วยทรัพยากรที่น้อยลงเพื่ออุทิศให้กับการลดความเสี่ยงทางไซเบอร์ การมุ่งเน้นจะต้องมุ่งเน้นไปที่การจัดลำดับความสำคัญอย่างมีประสิทธิผล อย่างล่าสุด พบรายงานความเชื่อมั่นด้านความปลอดภัยดิจิทัลของ ESET SMB, 69% ของ SMB รายงานการละเมิด หรือข้อบ่งชี้อย่างชัดเจนในช่วง 12 เดือนที่ผ่านมา โดยเน้นย้ำถึงความจำเป็นในการดำเนินการอย่างเร่งด่วน
สำหรับสิ่งนี้ คุณต้องใช้ข้อมูลอย่างหนัก ผู้โจมตีมุ่งความสนใจไปที่ใด พวกเขาเป็นใคร? และประสบความสำเร็จแค่ไหน? แม้ว่าจะมีแหล่งที่มาของข้อมูลต่างๆ มากมาย แต่หนึ่งในการวิเคราะห์ที่เข้มงวดที่สุดเกี่ยวกับแนวภัยคุกคามคือ Verizon ประจำปี รายงานการตรวจสอบการละเมิดข้อมูล (DBIR). รุ่นล่าสุดเป็นขุมทองของข้อมูลที่ SMB สามารถใช้เพื่อปรับปรุงกลยุทธ์ด้านความปลอดภัย
ภัยคุกคามความปลอดภัยทางไซเบอร์หลักต่อธุรกิจอยู่ที่ไหน
DBIR ปี 2023 อิงจากการวิเคราะห์เหตุการณ์ 16,312 เหตุการณ์ ซึ่งประมาณหนึ่งในสามหรือ 5,199 เหตุการณ์ได้รับการยืนยันว่าเป็นการละเมิดข้อมูล ข้อดีประการหนึ่งของซีรีส์ที่มีมายาวนานนี้ ตอนนี้อยู่ใน 16 ข้อth ปี คือผู้อ่านยังสามารถประเมินแนวโน้มปัจจุบันเทียบกับรูปแบบทางประวัติศาสตร์ แล้วฉบับนี้มีอะไรน่าสนใจบ้าง?
นี่คือประเด็นสำคัญบางประการสำหรับ SMB:
- พื้นผิวการโจมตีมาบรรจบกัน: แม้จะมีความแตกต่างมากมาย SMB และองค์กรขนาดใหญ่ก็มีความเหมือนกันมากขึ้น Verizon กล่าว พวกเขาใช้โครงสร้างพื้นฐานและบริการเดียวกันมากขึ้นเรื่อยๆ เช่น ซอฟต์แวร์บนระบบคลาวด์ ซึ่งหมายความว่าพื้นผิวการโจมตีของพวกเขามีส่วนเหมือนกันมากกว่าที่เคยเป็นมา ในความเป็นจริง ในแง่ของปัจจัยต่างๆ เช่น ประเภทของภัยคุกคาม แรงจูงใจ และรูปแบบการโจมตี ผู้เขียนรายงานยอมรับว่า "มีความแตกต่างกันเล็กน้อยมากตามขนาดองค์กร ซึ่งเราถูกกดดันอย่างหนักในการสร้างความแตกต่างใดๆ ก็ตาม" ตัวอย่างเช่น การบุกรุกระบบ วิศวกรรมสังคม และการโจมตีเว็บแอปพลิเคชันพื้นฐานคิดเป็น 92% ของการละเมิด SMB ในปัจจุบัน เทียบกับส่วนแบ่งที่ต่ำกว่าเล็กน้อย (85%) ในบริษัทขนาดใหญ่ที่มีพนักงานมากกว่า 1,000 คน นอกจากนี้ 94% ของผู้คุกคามเป็นบุคคลภายนอก เทียบกับ 89% ในองค์กรขนาดใหญ่ และ 98% ของการละเมิดมีแรงจูงใจทางการเงิน (เทียบกับ 97%)
- ผู้โจมตีภายนอกเป็นภัยคุกคามที่ใหญ่ที่สุด: ผู้คุกคามบุคคลที่สามคิดเป็น 83% ของการละเมิดทั้งหมดในปัจจุบัน เพิ่มขึ้นเป็น 94% ในการโจมตี SMB เมื่อเทียบกับ 19% ของการละเมิดโดยรวมที่ผู้ดำเนินการภายในรับผิดชอบ ลดลงเหลือเพียง 7% สำหรับ SMB ที่น่าสนใจคือ 2% ของการละเมิด SMB สามารถสืบสาวไปถึงแหล่งที่มา "หลายแหล่ง" ซึ่ง Verizon อ้างว่าหมายถึงการรวมกันของพันธมิตรภายใน ภายนอก และพันธมิตรที่ทำงานในการสมรู้ร่วมคิด อย่างไรก็ตาม ความเสี่ยงจากข้อมูลภายในโดยรวมนั้นน้อยมากสำหรับบริษัทขนาดเล็ก
- แรงจูงใจทางการเงินเป็นอันดับหนึ่ง: การละเมิดส่วนใหญ่ (95%) มีแรงจูงใจทางการเงิน และเพิ่มขึ้นเป็น 98% สำหรับการโจมตี SMB เป็นข้อบ่งชี้ที่ชัดเจนว่าองค์กรอาชญากรซึ่งตรงข้ามกับรัฐชาติเป็นภัยคุกคามอันดับต้น ๆ ต่อบริษัทขนาดเล็ก ในความเป็นจริง การจารกรรมคิดเป็นสัดส่วนเพียง 1% ของการละเมิด SMB
- มนุษย์เป็นจุดอ่อนที่สุด: วิธีการหลักในการเข้าสู่เครือข่ายของเหยื่อคือการขโมยข้อมูลประจำตัว (49%) รองลงมาคือฟิชชิง (12%) และการใช้ประโยชน์จากช่องโหว่ (5%) สิ่งนี้บ่งชี้ว่าพนักงานเป็นจุดอ่อนอย่างต่อเนื่องในสายการรักษาความปลอดภัย ในความเป็นจริง มนุษย์มีบทบาทใน 74% ของการละเมิด ซึ่งอาจเกิดจากการใช้ข้อมูลประจำตัวที่ถูกขโมยและฟิชชิง หรือวิธีอื่นๆ เช่น การกำหนดค่าผิดหรือส่งข้อมูลที่ละเอียดอ่อนอย่างไม่ถูกต้อง นอกจากนี้ยังตีระฆังด้วย รายงานความเชื่อมั่นความปลอดภัยดิจิทัลของ ESET SMB ประจำปี 2022ซึ่ง พบการขาดความตระหนักรู้ในโลกไซเบอร์ของพนักงาน (84%) เป็นตัวขับเคลื่อนความเสี่ยงอันดับต้น ๆ
- การประนีประนอมอีเมลธุรกิจ (BEC) เพิ่มขึ้นสองเท่า: ปริมาณของคดี "การกล่าวอ้าง" (ซึ่ง Verizon กล่าวว่าคล้ายกับ BEC) เพิ่มขึ้นเป็นสองเท่าจากเหตุการณ์ทั้งหมดตั้งแต่ DBIR ครั้งก่อน มันทำให้การแอบอ้างว่าเป็นภัยคุกคามที่ใหญ่กว่าฟิชชิง แม้ว่าภัยคุกคามดังกล่าวจะยังคงแพร่หลายมากกว่าในการละเมิดข้อมูลจริง ในบีอีซี เหยื่อถูกหลอกให้โอนเงินก้อนโต ไปยังบัญชีธนาคารที่ควบคุมโดยผู้โจมตี การฉ้อฉลประเภทนี้เป็นอีกสัญญาณหนึ่งที่บ่งบอกว่าปัจจัยมนุษย์มีความสำคัญเพียงใดในการโจมตี แม้ว่าจะไม่มีสถิติเฉพาะ SMB ที่นี่ แต่จำนวนเงินเฉลี่ยที่ถูกขโมยผ่าน BEC ได้เพิ่มขึ้นเป็น 50,000 ดอลลาร์
- Ransomware ยังคงเป็นภัยคุกคามอันดับต้น ๆ เนื่องจากค่าใช้จ่ายเพิ่มขึ้น: ปัจจุบัน แรนซัมแวร์กลายเป็นหนึ่งในสี่ (24%) ของการละเมิด ต้องขอบคุณกลยุทธ์การขู่กรรโชกซ้ำซ้อน ซึ่งหมายความว่าข้อมูลจะถูกขโมยก่อนที่จะมีการเข้ารหัส ส่วนแบ่งดังกล่าวไม่เปลี่ยนแปลงมากนักจากปีที่แล้ว แต่ Verizon เตือนว่าภัยคุกคาม “มีอยู่ทั่วไปในองค์กรทุกขนาดและทุกอุตสาหกรรม” ค่ามัธยฐานเพิ่มขึ้นกว่าเท่าตัวต่อปีเป็น 26,000 เหรียญสหรัฐฯ แม้ว่านี่จะเป็นค่าที่ประเมินต่ำไป
- การบุกรุกระบบประเภทการโจมตีสูงสุด: รูปแบบการโจมตี 92 อันดับแรกสำหรับการละเมิด SMB ตามลำดับ ได้แก่ การบุกรุกระบบ วิศวกรรมสังคม และการโจมตีเว็บแอปขั้นพื้นฐาน เมื่อรวมกันแล้วคิดเป็น XNUMX% ของการละเมิด การบุกรุกระบบหมายถึง “การโจมตีที่ซับซ้อนซึ่งใช้ประโยชน์จากมัลแวร์และ/หรือการแฮ็กเพื่อให้บรรลุวัตถุประสงค์” รวมถึงแรนซัมแวร์
การอ่านที่เกี่ยวข้อง: สู่ความล้ำหน้า: SMB ที่คำนึงถึงความปลอดภัยขององค์กร
การใช้ DBIR เพื่อเพิ่มความปลอดภัยในโลกไซเบอร์
คำถามคือคุณจะเปลี่ยนข้อมูลเชิงลึกนี้ให้เป็นการปฏิบัติได้อย่างไร นี่คือบางส่วน การควบคุมการปฏิบัติที่ดีที่สุด ซึ่งสามารถช่วยลดการโจมตีจากการบุกรุกระบบ:
- โปรแกรมการฝึกอบรมและการรับรู้ด้านความปลอดภัยที่ออกแบบมาเพื่อบรรเทาภัยคุกคามต่างๆ รวมถึงภัยคุกคามจากวงใน
- กระบวนการกู้คืนข้อมูลที่สามารถช่วยหลังจากการโจมตีของแรนซัมแวร์
- การจัดการการควบคุมการเข้าถึง รวมถึงกระบวนการและเครื่องมือในการสร้าง กำหนด จัดการ และเพิกถอนข้อมูลประจำตัวและสิทธิ์การเข้าถึง ซึ่งอาจรวมถึงการรับรองความถูกต้องด้วยหลายปัจจัย (MFA)
- การจัดการการตอบสนองต่อเหตุการณ์เพื่อตรวจจับและตอบสนองต่อการโจมตีอย่างรวดเร็ว
- ความปลอดภัยของซอฟต์แวร์แอปพลิเคชันเพื่อป้องกัน ตรวจหา และแก้ไขข้อบกพร่องของซอฟต์แวร์
- การทดสอบการเจาะที่ออกแบบมาเพื่อเพิ่มความยืดหยุ่น
- การจัดการช่องโหว่เพื่อช่วยบรรเทาภัยคุกคามประเภทอื่นๆ เช่น การโจมตีเว็บแอปพลิเคชัน
- การตรวจจับและการตอบสนองปลายทาง (EDR) การตรวจจับและการตอบสนองแบบขยาย (XDR) หรือการตรวจจับและการตอบสนองที่มีการจัดการ (MDR) ซึ่ง 32% ของ SMB ใช้และอีก 33% วางแผนที่จะใช้ใน 12 เดือนข้างหน้า อ้างอิงจาก ESET.
นี่ไม่ใช่รายการที่ครอบคลุม แต่มันเป็นการเริ่มต้น และบ่อยครั้งที่มีชัยไปกว่าครึ่ง
หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการรับรู้ของธุรกิจขนาดกลางและขนาดย่อมเกี่ยวกับความปลอดภัยในโลกไซเบอร์ รวมถึงจุดที่ความต้องการด้านความปลอดภัยที่เพิ่มขึ้นกำลังขับเคลื่อนพวกเขา โปรดไปที่ รายงานความเชื่อมั่นความปลอดภัยดิจิทัลของ ESET SMB ประจำปี 2022.
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- 000
- 1
- 12
- 12 เดือน
- 16
- 2%
- 2023
- 75
- 95%
- a
- เกี่ยวกับเรา
- เข้า
- ตาม
- ลงชื่อเข้าใช้
- บัญชี
- บรรลุ
- ข้าม
- การกระทำ
- นักแสดง
- ที่เกิดขึ้นจริง
- จริง
- นอกจากนี้
- ยอมรับ
- ผลพวง
- กับ
- เหมือนกัน
- ทั้งหมด
- ด้วย
- แม้ว่า
- ในหมู่
- จำนวน
- an
- การวิเคราะห์
- การวิเคราะห์
- และ
- ประจำปี
- ทุกๆปี
- อื่น
- ใด
- app
- การใช้งาน
- เป็น
- รอบ
- AS
- At
- โจมตี
- การโจมตี
- การยืนยันตัวตน
- ผู้เขียน
- ความตระหนัก
- ธนาคาร
- บัญชีธนาคาร
- ตาม
- ขั้นพื้นฐาน
- การต่อสู้
- BE
- บริษัท บีอีซี
- สมควร
- ก่อน
- กำลัง
- ประโยชน์ที่ได้รับ
- ที่ใหญ่กว่า
- ที่ใหญ่ที่สุด
- ช่องโหว่
- การละเมิด
- ธุรกิจ
- ธุรกิจ
- แต่
- by
- CAN
- กรณี
- หมวดหมู่
- โซ่
- ท้าทาย
- การเปลี่ยนแปลง
- การเรียกร้อง
- ชัดเจน
- การผสมผสาน
- ร่วมกัน
- เมื่อเทียบกับ
- ครอบคลุม
- การประนีประนอม
- ยืนยัน
- ควบคุม
- ลู่
- ค่าใช้จ่าย
- ได้
- สร้าง
- หนังสือรับรอง
- อาชญากรรม
- วิกฤติ
- ปัจจุบัน
- ตัด
- cyberattacks
- cybersecurity
- ข้อมูล
- การละเมิดข้อมูล
- การละเมิดข้อมูล
- ได้รับการออกแบบ
- ตรวจจับ
- การตรวจพบ
- ความแตกต่าง
- ความแตกต่าง
- ดิจิตอล
- สอง
- สองเท่า
- คู่ผสม
- คนขับรถ
- การขับขี่
- สอง
- รายได้
- ขอบ
- ฉบับ
- มีประสิทธิภาพ
- ความพยายาม
- อีเมล
- ลูกจ้าง
- พนักงาน
- ที่มีการเข้ารหัส
- ชั้นเยี่ยม
- เสริม
- Enterprise
- การเข้า
- การจารกรรม
- ประเมินค่า
- เคย
- การพัฒนา
- ตัวอย่าง
- การแสวงหาผลประโยชน์
- ภายนอก
- การกรรโชก
- ความจริง
- ปัจจัย
- ปัจจัย
- ล้ม
- ลักษณะ
- น้อยลง
- ให้เงิน
- บริษัท
- ข้อบกพร่อง
- โฟกัส
- โดยมุ่งเน้น
- ตาม
- สำหรับ
- การหลอกลวง
- ราคาเริ่มต้นที่
- ทองคำ
- การเจริญเติบโต
- แฮ็ค
- ครึ่ง
- ยาก
- หัว
- ช่วย
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ไฮไลต์
- ทางประวัติศาสตร์
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- อย่างไรก็ตาม
- HTTPS
- เป็นมนุษย์
- มนุษย์
- if
- สำคัญ
- in
- ประกอบด้วย
- รวมทั้ง
- เพิ่มขึ้น
- ที่เพิ่มขึ้น
- ขึ้น
- บ่งชี้ว่า
- การแสดง
- อุตสาหกรรม
- ข้อมูล
- โครงสร้างพื้นฐาน
- คนวงใน
- ความเข้าใจ
- ข้อมูลเชิงลึก
- อยากเรียนรู้
- ภายใน
- เข้าไป
- การสืบสวน
- IT
- ITS
- งาน
- jpg
- เพียงแค่
- คีย์
- ไม่มี
- ภูมิประเทศ
- ใหญ่
- ที่มีขนาดใหญ่
- ชื่อสกุล
- ปีที่แล้ว
- ล่าสุด
- ผู้นำ
- เรียนรู้
- เลฟเวอเรจ
- กดไลก์
- น่าจะ
- LINK
- รายการ
- น้อย
- ลด
- ทำ
- หลัก
- ส่วนใหญ่
- ทำ
- มัลแวร์
- จัดการ
- การจัดการ
- การจัดการ
- หลาย
- ความกว้างสูงสุด
- MDR
- หมายความ
- วิธี
- วิธี
- วิธีการ
- ไอ้เวรตะไล
- นาที
- ต่ำสุด
- บรรเทา
- การบรรเทา
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- แรงบันดาลใจ
- แรงจูงใจ
- แรงจูงใจ
- มาก
- ต้อง
- ประเทศชาติ
- จำเป็นต้อง
- ความต้องการ
- เครือข่าย
- ใหม่
- ถัดไป
- ไม่
- ตอนนี้
- จำนวน
- วัตถุประสงค์
- of
- มักจะ
- on
- ONE
- ตรงข้าม
- or
- ใบสั่ง
- organizacja
- องค์กร
- องค์กร
- Organized
- อื่นๆ
- เกิน
- ทั้งหมด
- พาร์ทเนอร์
- อดีต
- รูปแบบ
- รูปแบบไฟล์ PDF
- ความเข้าใจ
- เสมอต้นเสมอปลาย
- ฟิล
- ฟิชชิ่ง
- แผนการ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- การปฏิบัติ
- เป็นที่แพร่หลาย
- ป้องกัน
- ก่อน
- จัดลำดับความสำคัญ
- ส่วนตัว
- ภาคเอกชน
- สิทธิ์
- กระบวนการ
- โปรแกรม
- หนึ่งในสี่
- คำถาม
- ransomware
- การโจมตีของแรนซัมแวร์
- อย่างรวดเร็ว
- ผู้อ่าน
- การอ่าน
- เมื่อเร็ว ๆ นี้
- การฟื้นตัว
- หมายถึง
- ซากศพ
- รายงาน
- แสดง
- ความยืดหยุ่น
- แหล่งข้อมูล
- ตอบสนอง
- คำตอบ
- รับผิดชอบ
- เปิดเผย
- เข้มงวด
- ที่เพิ่มขึ้น
- ความเสี่ยง
- บทบาท
- เดียวกัน
- พูดว่า
- ภาค
- ความปลอดภัย
- มีความละเอียดอ่อน
- ความรู้สึก
- ชุด
- บริการ
- Share
- ลงชื่อ
- ตั้งแต่
- ขนาด
- ขนาด
- เล็ก
- มีขนาดเล็กกว่า
- SMB
- ธุรกิจขนาดกลาง
- So
- สังคม
- วิศวกรรมทางสังคม
- ซอฟต์แวร์
- บาง
- แหล่งที่มา
- เริ่มต้น
- สหรัฐอเมริกา
- สถิติ
- ยังคง
- ที่ถูกขโมย
- กลยุทธ์
- แข็งแรง
- ที่ประสบความสำเร็จ
- อย่างเช่น
- พรั่ง
- ระบบ
- กลยุทธ์
- Takeaways
- เป้า
- เงื่อนไขการใช้บริการ
- การทดสอบ
- กว่า
- ขอบคุณ
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ที่นั่น
- พวกเขา
- ที่สาม
- นี้
- ในปีนี้
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ภัยคุกคาม
- สาม
- ไปยัง
- ในวันนี้
- ร่วมกัน
- เครื่องมือ
- ด้านบน
- ท็อปส์ซู
- การฝึกอบรม
- แนวโน้ม
- กลับ
- ชนิด
- ชนิด
- แพร่หลาย
- เข้าใจได้
- ด่วน
- ใช้
- ต่างๆ
- กว้างใหญ่
- Verizon
- กับ
- ผ่านทาง
- เหยื่อ
- ปริมาณ
- ช่องโหว่
- we
- เว็บ
- โปรแกรมประยุกต์บนเว็บ
- คือ
- ที่
- ในขณะที่
- WHO
- กับ
- การทำงาน
- XDR
- ปี
- คุณ
- ลมทะเล