Поиск по статьям
Все про умный дом
Все о пожарной безопасности
Сейчас читают
- Как смотреть youtube без тормозов и замедленияЕсли Вы на этой странице, то Вам, скорее всего, […]
- 10 лучших прогрессивных языков программирования для разработки мобильных приложенийЗнаете ли вы, что мобильные приложения — это не только […]
- 6 важных особенностей, которые следует учитывать при строительстве нового домаСтроительство нового дома – это уникальная возможность […]
Гороскоп на Сегодня
Verizon Business недавно опубликовала результаты своего 17-го ежегодного отчета о расследованиях утечек данных (DBIR), в котором проанализировано рекордное количество инцидентов безопасности — 30 458 и 10 626 подтвержденных нарушений безопасности в 2023 году, что в два раза больше, чем в 2022 году.
Количество точек въезда увеличилось почти в три раза по сравнению с предыдущим годом, что составляет 14% всех нарушений.
Этот всплеск был вызван, главным образом, увеличением частоты атак, нацеленных на уязвимости в неисправленных системах и устройствах (уязвимости нулевого дня) со стороны злоумышленников-вымогателей.
Нарушение программного обеспечения MOVEit стало одной из крупнейших причин этих кибератак, сначала в секторе образования, а затем распространившихся на финансовую и страховую отрасли.
«Использование уязвимостей нулевого дня злоумышленниками-вымогателями остается постоянной угрозой безопасности предприятий», — сказал Крис Новак, старший директор по консалтингу в области кибербезопасности Verizon Business.
Возможно, в качестве облегчения некоторых опасений, рост искусственного интеллекта (ИИ) стал не столько причиной проблем, сколько проблемами в крупномасштабном управлении уязвимостями.
«Хотя внедрение искусственного интеллекта для получения доступа к ценным корпоративным активам является проблемой на горизонте, неспособность исправить основные уязвимости приводит к тому, что злоумышленникам не нужно продвигать свой подход», — сказал Новак.
Анализ каталога известных эксплуатируемых уязвимостей (KEV) Агентства кибербезопасности и безопасности (CISA) показал, что в среднем организациям требуется 55 дней, чтобы устранить 50% критических уязвимостей после появления исправлений.
Между тем, среднее время обнаружения массовой эксплуатации CISA KEV в Интернете составляет пять дней.
«Результаты DBIR этого года отражают меняющуюся ситуацию, в которой сегодняшние директора по информационной безопасности должны ориентироваться: балансируя между необходимостью устранять уязвимости быстрее, чем когда-либо прежде, и инвестировать в постоянное обучение сотрудников в отношении программ-вымогателей и гигиены кибербезопасности», — сказал Крейг Робинсон, вице-президент по исследованиям.
«Широта и глубина инцидентов, рассмотренных в этом отчете, дают представление о том, как происходят нарушения, и, несмотря на низкий уровень сложности, они по-прежнему оказываются невероятно дорогостоящими для предприятий».
В прошлом году 15% нарушений были связаны с третьими лицами, включая хранителей данных, уязвимостями стороннего программного обеспечения и другими прямыми или косвенными проблемами цепочки поставок.
Этот показатель — новый для DBIR 2024 года — показывает увеличение на 68% по сравнению с предыдущим периодом, описанным в DBIR 2023 года.
Человеческий фактор по-прежнему остается входной дверью для киберпреступников
Большинство нарушений (68%), независимо от того, участвует ли в них третья сторона или нет, связаны с незлонамеренным человеческим фактором, который означает, что человек совершает ошибку или становится жертвой атаки социальной инженерии.
Этот процент примерно такой же, как и в прошлом году.
Одной из потенциальных противодействующих сил является улучшение практики отчетности: 20% пользователей выявили фишинг и сообщили о нем в ходе моделирования, а 11% пользователей, нажимавших на электронное письмо, также сообщили о нем.
«Сохранение человеческого фактора во взломах показывает, что еще есть много возможностей для совершенствования в отношении обучения кибербезопасности, но рост числа самоотчетов указывает на изменение культуры, которая дестигматизирует человеческие ошибки и может послужить пролить свет на о важности осведомленности о кибербезопасности среди всего персонала», — добавил Новак.
Другие ключевые выводы отчета этого года включают в себя:
- 32% всех нарушений были связаны с использованием тех или иных методов вымогательства, включая программы-вымогатели.
- За последние два года примерно четверть (от 24% до 25%) финансово мотивированных инцидентов были связаны с предлогом.
- За последние 10 лет использование украденных учетных данных возникло почти в трети (31%) всех нарушений.
- Половина охват в регионе EMEA является внутренним
- Шпионские атаки продолжают преобладать в регионе APAC