В новом отчете говорится, что бум эксплуатации уязвимостей угрожает кибербезопасности

e79f82420860cfab57d17db4a68f9ba1

Verizon Business недавно опубликовала результаты своего 17-го ежегодного отчета о расследованиях утечек данных (DBIR), в котором проанализировано рекордное количество инцидентов безопасности — 30 458 и 10 626 подтвержденных нарушений безопасности в 2023 году, что в два раза больше, чем в 2022 году.

Количество точек въезда увеличилось почти в три раза по сравнению с предыдущим годом, что составляет 14% всех нарушений.

Этот всплеск был вызван, главным образом, увеличением частоты атак, нацеленных на уязвимости в неисправленных системах и устройствах (уязвимости нулевого дня) со стороны злоумышленников-вымогателей.

Нарушение программного обеспечения MOVEit стало одной из крупнейших причин этих кибератак, сначала в секторе образования, а затем распространившихся на финансовую и страховую отрасли.

«Использование уязвимостей нулевого дня злоумышленниками-вымогателями остается постоянной угрозой безопасности предприятий», — сказал Крис Новак, старший директор по консалтингу в области кибербезопасности Verizon Business.

Возможно, в качестве облегчения некоторых опасений, рост искусственного интеллекта (ИИ) стал не столько причиной проблем, сколько проблемами в крупномасштабном управлении уязвимостями.

«Хотя внедрение искусственного интеллекта для получения доступа к ценным корпоративным активам является проблемой на горизонте, неспособность исправить основные уязвимости приводит к тому, что злоумышленникам не нужно продвигать свой подход», — сказал Новак.

Анализ каталога известных эксплуатируемых уязвимостей (KEV) Агентства кибербезопасности и безопасности (CISA) показал, что в среднем организациям требуется 55 дней, чтобы устранить 50% критических уязвимостей после появления исправлений.

Между тем, среднее время обнаружения массовой эксплуатации CISA KEV в Интернете составляет пять дней.

«Результаты DBIR этого года отражают меняющуюся ситуацию, в которой сегодняшние директора по информационной безопасности должны ориентироваться: балансируя между необходимостью устранять уязвимости быстрее, чем когда-либо прежде, и инвестировать в постоянное обучение сотрудников в отношении программ-вымогателей и гигиены кибербезопасности», — сказал Крейг Робинсон, вице-президент по исследованиям.

«Широта и глубина инцидентов, рассмотренных в этом отчете, дают представление о том, как происходят нарушения, и, несмотря на низкий уровень сложности, они по-прежнему оказываются невероятно дорогостоящими для предприятий».

В прошлом году 15% нарушений были связаны с третьими лицами, включая хранителей данных, уязвимостями стороннего программного обеспечения и другими прямыми или косвенными проблемами цепочки поставок.

Этот показатель — новый для DBIR 2024 года — показывает увеличение на 68% по сравнению с предыдущим периодом, описанным в DBIR 2023 года.

Человеческий фактор по-прежнему остается входной дверью для киберпреступников

Большинство нарушений (68%), независимо от того, участвует ли в них третья сторона или нет, связаны с незлонамеренным человеческим фактором, который означает, что человек совершает ошибку или становится жертвой атаки социальной инженерии.

Этот процент примерно такой же, как и в прошлом году.

Одной из потенциальных противодействующих сил является улучшение практики отчетности: 20% пользователей выявили фишинг и сообщили о нем в ходе моделирования, а 11% пользователей, нажимавших на электронное письмо, также сообщили о нем.

«Сохранение человеческого фактора во взломах показывает, что еще есть много возможностей для совершенствования в отношении обучения кибербезопасности, но рост числа самоотчетов указывает на изменение культуры, которая дестигматизирует человеческие ошибки и может послужить пролить свет на о важности осведомленности о кибербезопасности среди всего персонала», — добавил Новак.

Другие ключевые выводы отчета этого года включают в себя:

  • 32% всех нарушений были связаны с использованием тех или иных методов вымогательства, включая программы-вымогатели.
  • За последние два года примерно четверть (от 24% до 25%) финансово мотивированных инцидентов были связаны с предлогом.
  • За последние 10 лет использование украденных учетных данных возникло почти в трети (31%) всех нарушений.
  • Половина охват в регионе EMEA является внутренним
  • Шпионские атаки продолжают преобладать в регионе APAC
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять