tietoraportin blogin otsikko 720x345

#CSAM Verizon 2022 -tietomurtojen tutkintaraportti – tärkeimmät tiedot

Neljä kriittistä poimintaa, jotka Verizon korosti kirjoissaan 2022: n tietojen rikkomusten tutkimusraportti keskittyä polkuihin, joita pitkin verkkorikolliset yrittävät päästä organisaation järjestelmiin, verkkoon ja kriittisiin tietoihin; raportissa yksilöidään nämä seuraavasti:

  • Valtakirja
  • Phishing
  • Haavoittuvuuksien hyödyntäminen
  • bottiverkkojen

Kirjoittajien mukaan kaikki neljä ovat johdonmukaisia ​​koko raportin ajan ja "mikään organisaatio ei ole turvassa ilman suunnitelmaa käsitellä niitä".

Miksi organisaatioiden pitäisi välittää tietomurtojen tutkintaraportista?

DBIR-raportti perustuu Verizon Threat Research Advisory Centerin (VTRAC) tutkimiin tai sen 87 maailmanlaajuisen avustajan toimittamiin tietoihin todellisista todellisista tietomurroista ja tietoturvahäiriöistä. Tämän vuoden raportissa tarkasteltiin 23,896 5,212 tapausta ja XNUMX XNUMX vahvistettua tietoturvaloukkausta.

Tästä syystä näiden tietojen tarjoama näkemys luo puitteet turvallisuusuhkille, joita organisaatiosi todennäköisesti kohtaa tänään, kuinka uhkamaisema muuttuu ja kriittiset painopisteet tehokkaan tiedon, datan ja yksityisyyden hallinnan saavuttamiseksi.

Mitkä ovat tärkeimmät hyökkäystyypit, jotka vaarantavat organisaatiot vuonna 2022

ransomware

Ransomware-hyökkäykset ovat eräänlaisia ​​haittaohjelmia, jotka on suunniteltu estämään pääsy tietokonejärjestelmään, kunnes rahasumma on maksettu. Vuonna 2022 25 % tietomurroista johtui kiristyshaittaohjelmista, "kasvua 13 % vuodessa ja kasvua yhtä suuri kuin viimeisen viiden vuoden aikana yhteensä". Tarkasteltaessa näiden kiristysohjelmahyökkäysten kulkureittejä, 40 %:ssa on varastettu tunnistetietoja työpöydän jakamisohjelmiston kautta ja 35 % käyttää sähköpostin kompromisseja. Siksi neljän kriittisen väylän estäminen, joiden kautta kyberrikolliset pääsevät verkkoon, on välttämätöntä organisaation suojaamiseksi tältä hyökkäysvektorilta.

Supply Chain

SolarWinds-tapahtuma vuonna 2021 osoitti, kuinka yksi perustavanlaatuinen toimitusketjun rikkoutuminen voi johtaa laajalle levinneisiin ja merkittäviin ongelmiin organisaation turvallisuuden kannalta. Ei ole yllättävää, että toimitusketju oli osallisena 61 prosentissa tämän vuoden tapauksista. Toimittajan vaarantaminen on potentiaalisesti erittäin tuottoisaa uhkatoimijoille, sekä taloudellisesti että kansallisvaltioiden hyökkääjille, jotka saattavat pyrkiä vaarantamaan järjestelmien osia istuakseen niiden tarjoamien tietojen varassa ilman taloudellista osaa.

Ihmiselementti

Erehtyminen on inhimillistä, ja hyökkääjät käyttävät edelleen hyväkseen inhimillisiä virheitä, jotka haluavat murtautua verkkoon ja hyödyntää saalista. Viime vuonna 14 % rikkomuksista johtui inhimillisestä virheestä. Tähän havaintoon vaikuttaa voimakkaasti väärin määritetty pilvitallennustila.

Myös huonot turvallisuuskäytännöt lisäävät edelleen rikkomuksia. Tänä vuonna 82 % rikkomuksista koski valtuustietojen varastamista, tietojenkalasteluhyökkäyksiä, väärinkäyttöä tai yksinkertaisesti virhettä; ihmisillä on edelleen merkittävä rooli välikohtauksissa ja rikkomuksissa.

Tietomurtomallit, missä olet, vaikuttavat käytettyihin hyökkäysmenetelmiin

Tämän vuoden raportissa tunnistettiin myös maantieteelliset erot hyökkäysmenetelmien ja tietomurtojen välillä. Tämä voi olla hyödyllinen oivallus organisaatioille, jotka päättävät, mihin resurssit parhaiten sijoittaa puolustautuakseen yleisimmiltä turvallisuusriskialueilta.

Raportin mukaan APAC kokee monia sosiaaliseen mediaan ja hakkerointiin liittyviä hyökkäyksiä, mutta sillä on paljon pienempi määrä lunnasohjelmatapauksia kuin muilla alueilla. Hyökkäysten taustalla ovat pääasiassa taloudelliset syyt (54 %), mutta vakoilu on hyvin lähellä toista (46 %).

EMEA-alueella nähdään erittäin taloudellisesti motivoituja hyökkäyksiä, ja 79 % hyökkääjistä haluaa rahallistaa toimintansa. Suosituin hyökkäysvektori, social engineering, havainnollistaa tarvetta ohjailla tämäntyyppisten hyökkäysten havaitsemiseksi nopeasti. Tunnistetietojen varkaus on edelleen merkittävä ongelma, sillä perusverkkosovellushyökkäykset näyttävät olevan yleisiä EMEA-alueella.

Vertailun vuoksi Pohjois-Amerikassa lähes 96 % kyberhyökkäyksistä on taloudellisia; hyökkääjät tietävät tietojen arvon ja brändin maineen organisaatioille, joten kuinka tuottoisaa rikkominen voi olla. Viime vuonna järjestelmien ja verkkojen tunkeutuminen ohitti sosiaalisen manipuloinnin hyökkäykset hallitsevana hyökkäysmallina. Kuitenkin sosiaalisiin toimiin, kuten tietojenkalasteluihin ja yrityssähköpostien kompromisseihin, liittyy edelleen merkittävä ongelma, jota organisaatioiden ei tulisi jättää huomiotta turvatoimissaan ja -käytännöissään.

Miten organisaatiot voivat suojautua tietomurroilta

Miten organisaatiot voivat suojata itseään, kun he tuntevat menestyneimmät tietomurtojen hyökkäysreitit ja hyökkäysmenetelmät? Raportissa suositellaan neljää keskeistä painopistealuetta:

  • Tietosuojaseloste – Asianmukaiset prosessit ja tekniset kontrollit organisaatiotietojen tunnistamiseksi, luokittamiseksi ja turvalliseksi käsittelemiseksi kaikissa muodoissaan ovat välttämättömiä. Työkaluja, kuten tiedonhallintajärjestelmät tai -kehykset voi auttaa organisaatioita estämään tietojensa paljastamisen vahingossa sähköpostin, virheellisten määritysten ja huonon tietoturvakäyttäytymisen kautta.
  • Suojattu määritys – Organisaatioiden tulisi mahdollisuuksien mukaan keskittyä turvallisiin suunnitteluratkaisuihin heti alusta alkaen sen sijaan, että ryhdyttäisiin niihin myöhemmin. Tämä lähestymistapa tarjoaa huomattavia etuja virheisiin perustuvien rikkomusten, kuten virheellisten määritysten, vähentämisessä.
  • Käyttöoikeuksien hallinta – Käyttäjien oikeuksien ja etuoikeuksien tehokas hallinta ja ohjaustoimintojen, kuten monitekijätodennuksen, käyttö voi olla kriittinen suoja varastettujen valtuustietojen käyttöä ja luvatonta käyttöä vastaan.
  • Turvallisuustietoisuus Koulutusohjelma – Klassikko, joka toivottavasti ei vaadi paljoa selittelyä. Inhimillinen virhe ja sosiaalinen suunnittelu ovat viimeisten 12 kuukauden aikana hyödynnetty kahta merkittävintä hyökkäysvektoria. Sen varmistaminen, että työntekijöilläsi on koulutus, järjestelmät ja tiedot kyberuhkien havaitsemiseen ja niihin reagoimiseen, organisaatiot voivat puolustaa itseään mielekkäämmin.

Voit lukea koko vuoden 2022 tietomurtojen tutkintaraportin osoitteessa: verizon.com

Olemme myös luoneet kätevän infografian, joka sisältää yhteenvedon tärkeimmistä takeista, jotka voit ladata ja ottaa mukaan.

Lataa Infographic

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja