Безпека бізнесу
Нижче наведено деякі ключові відомості про розвиток ситуації з витоком даних, яку виявив Verizon аналіз понад 16,000 XNUMX випадків.
Липень 03 2023 • , 4 хв. читати
Всупереч поширеній думці, малий і середній бізнес (SMB) часто стають об’єктами кібератак. Це зрозуміло, як і в US та UK, вони складають понад 99% підприємств, більшість робочих місць у приватному секторі та близько половини заробітку. Але якщо ви ІТ-керівник або бізнес-лідер у меншій організації, як це зробити робити більше з меншими витратами є критичним викликом.
З огляду на те, що на пом’якшення кіберризиків витрачається менше ресурсів, необхідно зосередитися на ефективному визначенні пріоритетів, куди вони спрямовані. Як останній ESET SMB Digital Security Sentiment Report знайдено, 69% малих і середніх підприємств повідомили про порушення або переконлива ознака одного за останні 12 місяців, що підкреслює необхідність термінових дій.
Для цього вам потрібні жорсткі дані. Де зосереджують свої зусилля зловмисники? Хто вони? І наскільки вони успішні? Хоча існують різні джерела такої інформації, одним із найретельніших аналізів ландшафту загроз є щорічний звіт Verizon. Звіт про розслідування порушення даних (ДБІР). Його останнє видання є золотою жилою інформації, яку малий і середній бізнес може використовувати для покращення стратегії безпеки.
Де основні загрози кібербезпеці для бізнесу?
DBIR за 2023 рік базується на аналізі 16,312 5,199 інцидентів, з яких близько третини, або 16 XNUMX, підтверджено як витік даних. Одна з переваг цієї довгострокової серії, яка зараз випущена XNUMXth року, полягає в тому, що читачі також можуть оцінити поточні тенденції порівняно з історичними закономірностями. То чим же цікаве це видання?
Ось кілька ключових висновків для малого та середнього бізнесу:
- Поверхні атаки сходяться: За даними Verizon, незважаючи на численні відмінності, малий і середній бізнес і великі організації насправді стають схожими. Вони все частіше використовують ту саму інфраструктуру та послуги, наприклад хмарне програмне забезпечення, що означає, що їхні поверхні атак мають більше спільного, ніж будь-коли раніше. Насправді, з точки зору таких факторів, як типи суб’єктів загрози, мотивація та шаблони атак, автори звіту визнають, що «існує настільки мала різниця залежно від розміру організації, що нам було важко робити будь-які відмінності». Наприклад, на сьогоднішній день вторгнення в систему, соціальна інженерія та атаки на базові веб-додатки спричиняють 92% зломів SMB, у порівнянні з дещо нижчою часткою (85%) у великих компаніях, які можуть похвалитися понад 1,000 співробітників. Крім того, 94% учасників загроз є зовнішніми, порівняно з 89% у великих організаціях, а 98% зломів мають фінансову мотивацію (проти 97%).
- Зовнішні зловмисники є найбільшою загрозою: На сторонні загрози сьогодні припадає 83% зломів, а серед атак малого та середнього бізнесу – 94%. Це порівняно з 19% загальних порушень, у яких відповідальні внутрішні суб’єкти, і впавши лише до 7% для малого та середнього бізнесу. Цікаво, що 2% порушень малого та середнього бізнесу можна відстежити з «кількох» джерел, що, як стверджує Verizon, означає поєднання внутрішніх, зовнішніх і партнерів, які працюють у змові. Однак загальний інсайдерський ризик мінімальний для менших фірм.
- Фінансова мотивація – це номер один: Переважна більшість (95%) зломів є фінансово вмотивованими, а для атак малого та середнього бізнесу цей показник зростає до 98%. Це чітке свідчення того, що організована злочинність, на відміну від національних держав, є головною загрозою для малих компаній. Насправді на шпигунство припадає лише 1% порушень SMB.
- Люди – найслабша ланка: Основним способом проникнення в мережі жертв є викрадені облікові дані (49%), потім йдуть фішинг (12%) і використання вразливостей (5%). Це вказує на те, що співробітники є постійно слабкою ланкою в ланцюжку безпеки. Насправді люди відіграють роль у 74% порушень. Це може бути спричинено використанням викрадених облікових даних і фішингом або іншими методами, наприклад неправильною конфігурацією чи неправильною доставкою конфіденційних даних. Це також співпадає з Звіт ESET SMB щодо цифрової безпеки за 2022 рік, Яка виявляє брак кіберобізнаності співробітників (84%) як головний фактор ризику.
- Компроміс бізнес-електронної пошти (BEC) подвоюється: Обсяг випадків «претексту» (які, за словами Verizon, схожі на BEC) подвоївся за всіма інцидентами з попереднього DBIR. Це зробило текстинг більшою загрозою, ніж фішинг, хоча останній все ще більш поширений у фактичних витоках даних. У BEC, жертва обманом перераховує великі суми на контрольований зловмисником банківський рахунок. Такий тип шахрайства є ще однією ознакою того, наскільки важливий людський фактор в атаках. Хоча тут немає статистики для малого та середнього бізнесу, середня сума, викрадена через BEC, зросла до 50,000 XNUMX доларів США.
- Програми-вимагачі залишаються головною загрозою через різке зростання витрат: Зараз програмне забезпечення-вимагач є ознакою чверті (24%) зловмисників завдяки тактиці подвійного вимагання, тобто дані викрадаються до того, як вони будуть зашифровані. Ця частка не сильно змінилася порівняно з минулим роком, але Verizon попереджає, що загроза «повсюдна серед організацій будь-якого розміру та в усіх галузях». Середні витрати щорічно зростають більш ніж удвічі до 26,000 XNUMX доларів США, хоча це, ймовірно, занижена оцінка.
- Вторгнення в систему найбільше типів атак: Трьома найпоширенішими шаблонами атак для зламу SMB є вторгнення в систему, соціальна інженерія та атаки на базові веб-додатки. Разом вони становлять 92% порушень. Вторгнення в систему відноситься до «комплексних атак, які використовують зловмисне програмне забезпечення та/або хакерство для досягнення своїх цілей», включно з програмами-вимагачами.
ПОВ'ЯЗАНІ ЧИТАННЯ: Назустріч передовому краю: підприємства малого та середнього бізнесу розглядають безпеку підприємства
Використання DBIR для підвищення кібербезпеки
Питання в тому, як ви можете перетворити це розуміння на дії. Ось деякі найкращі методи контролю які можуть допомогти пом’якшити атаки вторгнення в систему:
- Програми підвищення обізнаності та навчання, спрямовані на пом’якшення різноманітних загроз, у тому числі внутрішніх.
- Процеси відновлення даних, які можуть допомогти після атак програм-вимагачів.
- Керування контролем доступу, включаючи процеси та інструменти для створення, призначення, керування та скасування облікових даних доступу та привілеїв. Це може включати багатофакторну автентифікацію (MFA).
- Управління реагуванням на інциденти для швидкого виявлення та реагування на атаки.
- Безпека програмного забезпечення для запобігання, виявлення та усунення недоліків програмного забезпечення.
- Тестування на проникнення призначене для підвищення стійкості.
- Управління вразливістю для пом’якшення інших типів загроз, таких як атаки веб-додатків.
- Виявлення кінцевої точки та реагування (EDR), розширене виявлення та реагування (XDR) або кероване виявлення та реагування (MDR), які використовують 32% малих і середніх підприємств, а ще 33% планують використовувати в наступні 12 місяців, згідно з ESET.
Це далеко не вичерпний список. Але це тільки початок. І часто це половина успіху.
Щоб дізнатися більше про сприйняття малого та середнього бізнесу кібербезпеки, зокрема про те, куди їх спонукають зростаючі потреби в безпеці, перейдіть до Звіт ESET SMB щодо цифрової безпеки за 2022 рік.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. Автомобільні / електромобілі, вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- BlockOffsets. Модернізація екологічної компенсаційної власності. Доступ тут.
- джерело: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- : має
- :є
- : ні
- :де
- 000
- 1
- 12
- 12 місяців
- 16
- 2%
- 2023
- 75
- 95%
- a
- МЕНЮ
- доступ
- За
- рахунки
- Рахунки
- Achieve
- через
- дію
- актори
- фактичний
- насправді
- Додатково
- визнати
- наслідки
- проти
- так
- ВСІ
- Також
- хоча
- серед
- кількість
- an
- Аналіз
- аналіз
- та
- щорічний
- Щорічно
- Інший
- будь-який
- додаток
- додаток
- ЕСТЬ
- навколо
- AS
- At
- атака
- нападки
- Authentication
- authors
- обізнаність
- Банк
- рахунок у банку
- заснований
- основний
- Бій
- BE
- BEC
- становлення
- перед тим
- буття
- Переваги
- більший
- найбільший
- порушення
- порушення
- бізнес
- підприємства
- але
- by
- CAN
- випадків
- Категорія
- ланцюг
- виклик
- змінилися
- претензій
- ясно
- поєднання
- загальний
- порівняний
- всеосяжний
- компроміс
- Підтверджено
- контроль
- сходяться
- витрати
- може
- створювати
- Повноваження
- Злочин
- критичний
- Поточний
- різання
- кібератаки
- Кібербезпека
- дані
- Дані порушення
- Порушення даних
- призначений
- виявляти
- Виявлення
- різниця
- Відмінності
- цифровий
- подвійний
- подвоєний
- Парний
- водій
- водіння
- два
- Доходи
- край
- видання
- фактично
- зусилля
- Співробітник
- співробітників
- зашифрованих
- Машинобудування
- підвищувати
- підприємство
- запис
- шпигунство
- оцінювати
- НІКОЛИ
- еволюціонує
- приклад
- експлуатація
- зовнішній
- вимагання
- факт
- фактор
- фактори
- Падіння
- особливість
- менше
- фінансово
- фірми
- недоліки
- Сфокусувати
- фокусування
- потім
- для
- шахрайство
- від
- золото
- Зростання
- злом
- Половина
- Жорсткий
- голова
- допомога
- тут
- виділивши
- історичний
- Як
- How To
- Однак
- HTTPS
- людина
- Людей
- if
- важливо
- in
- включати
- У тому числі
- збільшений
- зростаючий
- все більше і більше
- вказує
- індикація
- промисловості
- інформація
- Інфраструктура
- Інсайдер
- розуміння
- розуміння
- інтерес
- внутрішній
- в
- Дослідження
- IT
- ЙОГО
- Джобс
- JPG
- просто
- ключ
- відсутність
- ландшафт
- великий
- більше
- останній
- Минулого року
- останній
- лідер
- УЧИТЬСЯ
- Важіль
- як
- Ймовірно
- LINK
- список
- трохи
- знизити
- made
- головний
- Більшість
- зробити
- шкідливих програм
- управляти
- вдалося
- управління
- багато
- макс-ширина
- MDR
- значити
- засоби
- метод
- методика
- МЗС
- хвилин
- мінімальний
- Пом'якшити
- пом'якшення
- місяців
- більше
- найбільш
- мотивовані
- мотивація
- мотиви
- багато
- повинен
- народ
- Необхідність
- потреби
- мереж
- Нові
- наступний
- немає
- зараз
- номер
- цілей
- of
- часто
- on
- ONE
- протистояли
- or
- порядок
- організація
- організаційної
- організації
- Організований
- Інше
- над
- загальний
- партнери
- Минуле
- моделі
- сприйняття
- наполегливо
- ФІЛ
- phishing
- план
- plato
- Інформація про дані Платона
- PlatoData
- Play
- практика
- поширений
- запобігати
- попередній
- визначення пріоритетів
- приватний
- приватний сектор
- привілеї
- процеси
- програми
- Квартал
- питання
- вимагачів
- Вимагальні програми
- швидко
- читачі
- читання
- останній
- відновлення
- відноситься
- залишається
- звітом
- представляти
- пружність
- ресурси
- Реагувати
- відповідь
- відповідальний
- Показали
- суворий
- підвищення
- Risk
- Роль
- то ж
- говорить
- сектор
- безпеку
- чутливий
- настрій
- Серія
- Послуги
- Поділитись
- підпис
- з
- Розмір
- розміри
- невеликий
- менше
- SMB
- МСБ
- So
- соціальна
- Соціальна інженерія
- Софтвер
- деякі
- Джерела
- старт
- Штати
- статистика
- Як і раніше
- вкрали
- Стратегія
- сильний
- успішний
- такі
- сплеск
- система
- тактика
- Takeaways
- Мета
- terms
- Тестування
- ніж
- Дякую
- Що
- Команда
- їх
- Їх
- Там.
- вони
- третій
- це
- У цьому році
- загроза
- актори загроз
- загрози
- три
- до
- сьогодні
- разом
- інструменти
- топ
- верхівки
- Навчання
- Тенденції
- ПЕРЕГЛЯД
- тип
- Типи
- повсюдний
- зрозуміло
- терміново
- використання
- різний
- величезний
- Verizon
- Проти
- через
- Жертва
- обсяг
- Уразливості
- we
- Web
- Веб-додаток
- були
- який
- в той час як
- ВООЗ
- з
- робочий
- XDR
- рік
- Ти
- зефірнет