An ninh kinh doanh
Dưới đây là một số thông tin chi tiết chính về bối cảnh vi phạm dữ liệu đang phát triển như được tiết lộ bởi phân tích của hơn 16,000 sự cố của Verizon
03 tháng Bảy 2023 • , 4 phút đọc
Trái ngược với nhận thức chung, các doanh nghiệp vừa và nhỏ (SMB) thường là mục tiêu của các cuộc tấn công mạng. Đó là điều dễ hiểu, như trong US và UK, họ chiếm hơn 99% doanh nghiệp, phần lớn việc làm trong khu vực tư nhân và khoảng một nửa thu nhập. Nhưng nếu bạn là lãnh đạo CNTT hoặc doanh nghiệp tại một tổ chức nhỏ hơn, làm thế nào để làm nhiều hơn với ít hơn là một thách thức quan trọng.
Với ít nguồn lực hơn để dành cho việc giảm thiểu rủi ro mạng, trọng tâm phải tập trung vào việc sắp xếp thứ tự ưu tiên một cách hiệu quả cho những nơi chúng được chỉ đạo. Như gần đây Đã tìm thấy Báo cáo tình cảm bảo mật kỹ thuật số ESET SMB, 69% SMB báo cáo vi phạm hoặc một dấu hiệu mạnh mẽ của một trong 12 tháng qua, nhấn mạnh sự cần thiết phải hành động khẩn cấp.
Đối với điều này, bạn cần dữ liệu cứng. Những kẻ tấn công đang tập trung nỗ lực vào đâu? Họ là ai? Và họ thành công như thế nào? Mặc dù có nhiều nguồn thông tin như vậy, một trong những phân tích nghiêm ngặt nhất về bối cảnh mối đe dọa là báo cáo hàng năm của Verizon. Báo cáo điều tra vi phạm dữ liệu (DBIR). Phiên bản mới nhất của nó là một mỏ vàng thông tin mà SMB có thể sử dụng để nâng cao chiến lược bảo mật.
Các mối đe dọa an ninh mạng chính đối với doanh nghiệp ở đâu?
DBIR 2023 dựa trên phân tích 16,312 sự cố, trong đó khoảng một phần ba, hay 5,199, được xác nhận là vi phạm dữ liệu. Một trong những lợi ích của loạt phim dài tập này, hiện đã có 16th năm, là độc giả cũng có thể đánh giá các xu hướng hiện tại so với các mẫu lịch sử. Vì vậy, những gì quan tâm phiên bản này?
Dưới đây là một số điểm chính cho SMB:
- Các bề mặt tấn công hội tụ: Theo Verizon, mặc dù có nhiều khác biệt, nhưng SMB và các tổ chức lớn hơn đang thực sự trở nên giống nhau hơn. Chúng ngày càng sử dụng cùng cơ sở hạ tầng và dịch vụ, chẳng hạn như phần mềm dựa trên đám mây, điều đó có nghĩa là các bề mặt tấn công của chúng có nhiều điểm chung hơn bao giờ hết. Trên thực tế, về các yếu tố như loại tác nhân đe dọa, động cơ và kiểu tấn công, các tác giả của báo cáo thừa nhận “có rất ít sự khác biệt dựa trên quy mô tổ chức nên chúng tôi khó có thể tạo ra bất kỳ sự khác biệt nào”. Ví dụ: xâm nhập hệ thống, tấn công kỹ thuật xã hội và ứng dụng web cơ bản chiếm 92% số vụ vi phạm SMB ngày nay, so với tỷ lệ thấp hơn một chút (85%) ở các công ty lớn có hơn 1,000 nhân viên. Ngoài ra, 94% tác nhân đe dọa là bên ngoài, so với 89% trong các tổ chức lớn và 98% vi phạm có động cơ tài chính (so với 97%).
- Những kẻ tấn công bên ngoài là mối đe dọa lớn nhất: Các tác nhân đe dọa bên thứ ba chiếm 83% tổng số vụ vi phạm hiện nay, tăng lên 94% trong các cuộc tấn công SMB. Con số này so với 19% tổng số vụ vi phạm do các bên nội bộ chịu trách nhiệm, giảm xuống chỉ còn 7% đối với SMB. Thật thú vị, 2% vi phạm SMB có thể được truy ra từ “nhiều nguồn”, mà Verizon tuyên bố có nghĩa là sự kết hợp giữa nội bộ, bên ngoài và các đối tác thông đồng với nhau. Tuy nhiên, rủi ro nội bộ tổng thể là tối thiểu đối với các công ty nhỏ hơn.
- Động lực tài chính là số một: Phần lớn (95%) vi phạm có động cơ tài chính, tăng lên 98% đối với các cuộc tấn công SMB. Đó là một dấu hiệu rõ ràng rằng tội phạm có tổ chức trái ngược với các quốc gia dân tộc là mối đe dọa hàng đầu đối với các doanh nghiệp nhỏ. Trên thực tế, hoạt động gián điệp chỉ chiếm 1% trong các vụ vi phạm SMB.
- Con người là mắt xích yếu nhất: Phương pháp xâm nhập chính vào mạng nạn nhân là thông tin đăng nhập bị đánh cắp (49%), tiếp theo là lừa đảo (12%) và khai thác lỗ hổng (5%). Điều này cho thấy nhân viên là một liên kết yếu liên tục trong chuỗi bảo mật. Trên thực tế, con người đóng một vai trò trong 74% các vụ vi phạm. Điều này có thể là do sử dụng thông tin đăng nhập bị đánh cắp và lừa đảo hoặc các phương pháp khác như định cấu hình sai hoặc phân phối sai dữ liệu nhạy cảm. Điều này cũng phù hợp với Báo cáo ý kiến về bảo mật kỹ thuật số SMB năm 2022 của ESET, Mà nhận thấy sự thiếu nhận thức về mạng của nhân viên (84%) là yếu tố dẫn đến rủi ro hàng đầu.
- Thỏa hiệp email doanh nghiệp (BEC) tăng gấp đôi: Số lượng các trường hợp “giả vờ” (mà Verizon nói là gần giống với BEC) đã tăng gấp đôi trong tất cả các sự cố kể từ DBIR trước đó. Nó đã làm cho việc ngụy tạo trở thành một mối đe dọa lớn hơn lừa đảo, mặc dù lừa đảo vẫn phổ biến hơn trong các vụ vi phạm dữ liệu thực tế. Ở BEC, nạn nhân bị lừa chuyển số tiền lớn vào tài khoản ngân hàng do kẻ tấn công kiểm soát. Kiểu gian lận này là một dấu hiệu khác cho thấy tầm quan trọng của yếu tố con người trong các cuộc tấn công. Mặc dù không có số liệu thống kê cụ thể về SMB ở đây, nhưng số tiền trung bình bị đánh cắp qua BEC đã tăng lên 50,000 đô la.
- Ransomware vẫn là mối đe dọa hàng đầu khi chi phí tăng cao: Phần mềm tống tiền hiện là đặc điểm của một phần tư (24%) các vụ vi phạm, nhờ chiến thuật tống tiền kép, nghĩa là dữ liệu bị đánh cắp trước khi được mã hóa. Tỷ lệ đó không thay đổi nhiều so với năm ngoái, nhưng Verizon cảnh báo rằng mối đe dọa “có mặt khắp nơi trong các tổ chức thuộc mọi quy mô và trong mọi ngành”. Chi phí trung bình tăng hơn gấp đôi hàng năm lên 26,000 đô la, mặc dù đây có thể là một sự đánh giá thấp.
- Xâm nhập hệ thống đứng đầu các kiểu tấn công: Ba kiểu tấn công hàng đầu đối với vi phạm SMB theo thứ tự là xâm nhập hệ thống, kỹ thuật xã hội và tấn công ứng dụng web cơ bản. Họ cùng nhau đại diện cho 92% vi phạm. Xâm nhập hệ thống đề cập đến “các cuộc tấn công phức tạp tận dụng phần mềm độc hại và/hoặc hack để đạt được mục tiêu của chúng”, bao gồm cả phần mềm tống tiền.
ĐỌC LIÊN QUAN: Hướng tới mục tiêu tiên tiến: Các doanh nghiệp vừa và nhỏ dự tính bảo mật doanh nghiệp
Sử dụng DBIR để tăng cường an ninh mạng
Câu hỏi đặt ra là làm thế nào bạn có thể biến cái nhìn sâu sắc này thành hành động. Đây là một số kiểm soát thực hành tốt nhất có thể giúp giảm thiểu các cuộc tấn công xâm nhập hệ thống:
- Nhận thức về bảo mật và các chương trình đào tạo được thiết kế để giảm thiểu các mối đe dọa khác nhau, bao gồm cả mối đe dọa nội bộ.
- Các quy trình khôi phục dữ liệu có thể giúp ích sau các cuộc tấn công của ransomware.
- Quản lý kiểm soát truy cập, bao gồm các quy trình và công cụ để tạo, chỉ định, quản lý và thu hồi thông tin xác thực và đặc quyền truy cập. Điều này có thể bao gồm xác thực đa yếu tố (MFA).
- Quản lý ứng phó sự cố để nhanh chóng phát hiện và ứng phó với các cuộc tấn công.
- Bảo mật phần mềm ứng dụng để ngăn chặn, phát hiện và khắc phục các lỗi phần mềm.
- Thử nghiệm thâm nhập được thiết kế để tăng cường khả năng phục hồi.
- Quản lý lỗ hổng để giúp giảm thiểu các loại mối đe dọa khác, chẳng hạn như các cuộc tấn công ứng dụng web.
- Phát hiện và phản hồi điểm cuối (EDR), phát hiện và phản hồi mở rộng (XDR) hoặc phát hiện và phản hồi được quản lý (MDR), mà 32% SMB sử dụng và 33% khác dự định sử dụng trong 12 tháng tới, theo ESET.
Đây không phải là một danh sách toàn diện. Nhưng đó là một sự khởi đầu. Và thường đó là một nửa trận chiến.
Để tìm hiểu thêm về nhận thức của SMB về an ninh mạng, bao gồm cả việc nhu cầu bảo mật ngày càng tăng đang thúc đẩy họ ở đâu, hãy truy cập Báo cáo ý kiến về bảo mật kỹ thuật số SMB năm 2022 của ESET.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Ô tô / Xe điện, Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- BlockOffsets. Hiện đại hóa quyền sở hữu bù đắp môi trường. Truy cập Tại đây.
- nguồn: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- : có
- :là
- :không phải
- :Ở đâu
- 000
- 1
- 12
- 12 tháng
- 16
- 2%
- 2023
- 75
- 95%
- a
- Giới thiệu
- truy cập
- Theo
- Tài khoản
- Trợ Lý Giám Đốc
- Đạt được
- ngang qua
- Hoạt động
- diễn viên
- thực tế
- thực sự
- Ngoài ra
- thừa nhận
- hậu quả
- chống lại
- như nhau
- Tất cả
- Ngoài ra
- Mặc dù
- trong số
- số lượng
- an
- phân tích
- phân tích
- và
- hàng năm
- Hàng năm
- Một
- bất kì
- ứng dụng
- Các Ứng Dụng
- LÀ
- xung quanh
- AS
- At
- tấn công
- Các cuộc tấn công
- Xác thực
- tác giả
- nhận thức
- Ngân hàng
- tài khoản ngân hàng
- dựa
- cơ bản
- trận đánh
- BE
- BEC
- trở thành
- trước
- được
- Lợi ích
- lớn hơn
- lớn nhất
- vi phạm
- vi phạm
- kinh doanh
- các doanh nghiệp
- nhưng
- by
- CAN
- trường hợp
- Phân loại
- chuỗi
- thách thức
- thay đổi
- tuyên bố
- trong sáng
- kết hợp
- Chung
- so
- toàn diện
- thỏa hiệp
- XÁC NHẬN
- điều khiển
- tụ lại
- Chi phí
- có thể
- tạo
- Credentials
- Tội phạm
- quan trọng
- Current
- cắt
- Tấn công mạng
- An ninh mạng
- dữ liệu
- vi phạm dữ liệu
- Vi phạm dữ liệu
- thiết kế
- phát hiện
- Phát hiện
- sự khác biệt
- sự khác biệt
- kỹ thuật số
- tăng gấp đôi
- tăng gấp đôi
- Tăng gấp đôi
- trình điều khiển
- lái xe
- hai
- Thu nhập
- Cạnh
- phiên bản
- hiệu quả
- những nỗ lực
- Công nhân
- nhân viên
- mã hóa
- Kỹ Sư
- nâng cao
- Doanh nghiệp
- nhập
- gián điệp
- đánh giá
- BAO GIỜ
- phát triển
- ví dụ
- khai thác
- ngoài
- tống tiền
- thực tế
- yếu tố
- các yếu tố
- rơi xuống
- Đặc tính
- ít hơn
- tài chính
- hãng
- sai sót
- Tập trung
- tập trung
- sau
- Trong
- gian lận
- từ
- Gói Vàng
- Phát triển
- hack
- Một nửa
- Cứng
- cái đầu
- giúp đỡ
- tại đây
- làm nổi bật
- lịch sử
- Độ đáng tin của
- Hướng dẫn
- Tuy nhiên
- HTTPS
- Nhân loại
- Con người
- if
- quan trọng
- in
- bao gồm
- Bao gồm
- tăng
- tăng
- lên
- chỉ
- dấu hiệu
- các ngành công nghiệp
- thông tin
- Cơ sở hạ tầng
- Insider
- cái nhìn sâu sắc
- những hiểu biết
- quan tâm
- nội bộ
- trong
- Điều tra
- IT
- ITS
- việc làm
- jpg
- chỉ
- Key
- Thiếu sót
- cảnh quan
- lớn
- lớn hơn
- Họ
- Năm ngoái
- mới nhất
- lãnh đạo
- LEARN
- Tỉ lệ đòn bẩy
- Lượt thích
- Có khả năng
- LINK
- Danh sách
- ít
- thấp hơn
- thực hiện
- Chủ yếu
- Đa số
- làm cho
- phần mềm độc hại
- quản lý
- quản lý
- quản lý
- nhiều
- max-width
- MDR
- nghĩa là
- có nghĩa
- phương pháp
- phương pháp
- MFA
- phút
- tối thiểu
- Giảm nhẹ
- giảm nhẹ
- tháng
- chi tiết
- hầu hết
- động cơ
- Động lực
- động cơ
- nhiều
- phải
- quốc gia
- Cần
- nhu cầu
- mạng
- Mới
- tiếp theo
- Không
- tại
- con số
- mục tiêu
- of
- thường
- on
- ONE
- phản đối
- or
- gọi món
- cơ quan
- tổ chức
- tổ chức
- Tổ chức
- Nền tảng khác
- kết thúc
- tổng thể
- Đối tác
- qua
- mô hình
- nhận thức
- kiên trì
- PHIL
- Lừa đảo
- kế hoạch
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Play
- thực hành
- thịnh hành
- ngăn chặn
- trước
- ưu tiên
- riêng
- khu vực tư nhân
- đặc quyền
- Quy trình
- Khóa Học
- Quý
- câu hỏi
- ransomware
- Tấn công Ransomware
- nhanh chóng
- độc giả
- Reading
- gần đây
- phục hồi
- đề cập
- vẫn còn
- báo cáo
- đại diện
- khả năng phục hồi
- Thông tin
- Trả lời
- phản ứng
- chịu trách nhiệm
- Tiết lộ
- nghiêm ngặt
- tăng
- Nguy cơ
- Vai trò
- tương tự
- nói
- ngành
- an ninh
- nhạy cảm
- tình cảm
- Loạt Sách
- DỊCH VỤ
- Chia sẻ
- đăng ký
- kể từ khi
- Kích thước máy
- kích thước
- nhỏ
- nhỏ hơn
- SMB
- SMB
- So
- Mạng xã hội
- Kỹ thuật xã hội
- Phần mềm
- một số
- nguồn
- Bắt đầu
- Bang
- số liệu thống kê
- Vẫn còn
- ăn cắp
- Chiến lược
- mạnh mẽ
- thành công
- như vậy
- dâng trào
- hệ thống
- chiến thuật
- Takeaways
- Mục tiêu
- về
- Kiểm tra
- hơn
- Cảm ơn
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- Đó
- họ
- Thứ ba
- điều này
- năm nay
- mối đe dọa
- diễn viên đe dọa
- các mối đe dọa
- số ba
- đến
- bây giờ
- bên nhau
- công cụ
- hàng đầu
- tops
- Hội thảo
- Xu hướng
- XOAY
- kiểu
- loại
- phổ cập
- dễ hiểu
- khẩn cấp
- sử dụng
- khác nhau
- Lớn
- Verizon
- Versus
- thông qua
- nạn nhân
- khối lượng
- Lỗ hổng
- we
- web
- Ứng dụng web
- là
- cái nào
- trong khi
- CHÚNG TÔI LÀ
- với
- đang làm việc
- XDR
- năm
- Bạn
- zephyrnet