Windows

Verizon: каждый пятый разрыв данных является результатом киберспингажа

Ð§ÐµÑ ÐºÐ°Ñ Ð ÐµÐ·Ð³Ð¸Ð½ÐºÐ° Ð ÐµÐ²Ñ Ñ ÐºÐ° ÐºÐ»Ð°Ñ Ñ Ð½Ð¾ Ñ Ð°Ð½Ñ Ñ ÐµÑ !

Ð§ÐµÑ ÐºÐ°Ñ Ð ÐµÐ·Ð³Ð¸Ð½ÐºÐ° Ð ÐµÐ²Ñ Ñ ÐºÐ° ÐºÐ»Ð°Ñ Ñ Ð½Ð¾ Ñ Ð°Ð½Ñ Ñ ÐµÑ !

Оглавление:

Anonim

Несмотря на то, что большинство нарушений данных по-прежнему являются результатом финансовых мотивов киберпреступлений, киберпреступления В соответствии с докладом, который будет опубликован во вторник Verizon, деятельность также несет ответственность за значительное количество инцидентов, связанных с кражей данных.

Отчет о расследовании нарушений данных Verizon за 2013 год (DBIR) охватывает нарушения данных, расследованные в 2012 году командой RISK компании и 18 других организаций со всего мира, включая национальные компьютерные группы реагирования на чрезвычайные ситуации (CERT) и правоохранительные органы. В отчете содержится информация о более чем 47 000 инцидентов с безопасностью и 621 подтвержденных нарушениях данных, которые привели к по меньшей мере 44 миллионам скомпрометированных записей.

Помимо включения наибольшего количества источников на сегодняшний день, в отчете также содержится информация о нарушениях в Verizon в результате атак на киберпреступлениях, связанных с государством. Этот вид атак нацелен на интеллектуальную собственность и составляет 20 процентов нарушений данных, охватываемых отчетом.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с ОС Windows]

За пределами Китая

В более чем 95 процентах случаи нападений киберпреступности возникли из Китая, сказал Джей Джейкобс, старший аналитик команды Verizon RISK. По его словам, команда пыталась быть очень тщательной в отношении атрибуции и использовала различные известные индикаторы, которые связывали методы и вредоносное ПО, используемые в этих нарушениях, с известными китайскими группами хакеров.

Однако было бы наивно предполагать, что атаки киберпреступления из Китая, сказал Джейкобс. «Так получилось, что данные, которые мы смогли собрать за 2012 год, отразили больше китайских актеров, чем из других стран».

Более интересными аспектами этих атак были типы используемой тактики, а также размер и промышленность целевых организаций, сказал аналитик.

Отчет о расследовании данных о нарушениях VerizonVerizon показывает отрасли, предназначенные для хакеров. (Нажмите, чтобы увеличить.)

«Обычно мы видим в нашем наборе данных финансово мотивированные нарушения, поэтому цели обычно включают в себя торговые организации, рестораны, фирмы, предлагающие услуги общественного питания, банки и финансовые учреждения», - сказал Джейкобс. «Когда мы смотрели на случаи шпионажа, эти отрасли внезапно опустились до нижней части списка, и мы увидели в основном объекты с большим количеством интеллектуальной собственности, такие как организации из производственной и профессиональной сферы услуг, компьютерные и инженерные консультации и т. Д..

Удивительным результатом было почти пятьдесят пятьдесят разрывов между количеством крупных организаций и небольшими организациями, которые имели нарушения, связанные с киберспорением, сказал аналитик.

«Когда мы думали о шпионаже, мы думали о крупных компаниях и большое количество интеллектуальной собственности у них есть, но было много небольших организаций, ориентированных на ту же самую тактику », - сказал Джейкобс.

Существует множество сборов разведки, связанных с выбором целей этими шпионскими группами, Джейкобсом сказал. «Мы считаем, что они выбирают небольшие организации из-за их принадлежности или работы с более крупными организациями».

По сравнению с киберпреступностью финансовая мотивированная киберпреступность была связана с 75 процентами инцидентов, связанных с распространением данных, охваченных в отчете, а хакитивисты были за оставшимися 5%.

Вопросы о паролях

Одним из заслуживающих внимания результатов этого отчета является то, что все участники угроз нацелены на действительные учетные данные, сказал Джейкобс. Он сказал, что в четырех из пяти нарушений злоумышленники украли действительные учетные данные для поддержания присутствия в сети жертвы.

Это, надеюсь, начнет поднимать некоторые вопросы о широко распространенной зависимости от однофакторной аутентификации на основе паролей, сказал Джейкобс. «Я думаю, что если мы перейдем к двухфакторной аутентификации и перестанем так полагаться на пароли, мы можем увидеть уменьшение числа этих атак или, по крайней мере, заставить злоумышленников изменить« некоторые из их методов ».

Пятьдесят два процент инцидентов, связанных с нарушениями данных, включал в себя хакерские методы, 40% - использование вредоносного ПО, 35% - использование физических атак - например, банкоматы - и 29% - использование социальной тактики, такой как фишинг.

Таблица VerizonThis из-за нарушения данных Verizon Отчет о расследовании отображает угрозу для своих целей. (Нажмите, чтобы увеличить.)

Количество нарушений, связанных с фишингом, в 2012 году было в четыре раза выше, чем в предыдущем году, что, вероятно, является результатом этого метода, который обычно используется в целенаправленных кампаниях по шпионажу.

Несмотря на все внимание, уделяемое мобильным угрозам в течение прошлого года, только очень небольшое количество нарушений, охваченных докладом Verizon, касалось использования мобильных устройств.

«По большей части мы пока не видим брешей для мобильных устройств, - сказал Джейкобс. «Это довольно интересный вывод, который является контр-интуитивным в свете всех заголовков, говорящих о том, что небезопасные мобильные устройства. Это не означает, что они не уязвимы, но у злоумышленников в настоящее время есть другие более простые методы для получения данных ».

То же самое относится и к облачным технологиям, сказал Джейкобс. Несмотря на некоторые нарушения, связанные с системами, размещенными в облаке, они не были результатом атак с использованием облачных технологий, сказал он. «Если ваш сайт уязвим для SQL-инъекций, неважно, где он размещен - в облаке или локально. Такие нарушения, которые мы наблюдаем, будут происходить независимо от того, будет ли система облачной или нет. »

В отчете Verizon представлен список из 20 критических элементов управления безопасностью, которые должны быть реализованы компаниями и которые сопоставляются с наиболее распространенные угрозы, выявленные в анализируемом наборе данных. Тем не менее, уровень, на который каждая компания должна внедрять каждый элемент управления, зависит от отрасли, в которой они входят, и типа атак, которые они, вероятно, будут более подвержены.