Windows

Verizon: Μια στις πέντε παραβιάσεις δεδομένων είναι το αποτέλεσμα της cyberespionage

Week 10

Week 10

Πίνακας περιεχομένων:

Anonim

Παρόλο που η πλειονότητα των παραβιάσεων δεδομένων εξακολουθεί να είναι αποτέλεσμα οικονομικά παρακινημένων επιθέσεων στον κυβερνοχώρο, η cyberespionage οι δραστηριότητες είναι επίσης υπεύθυνες για ένα σημαντικό αριθμό περιστατικών κλοπής δεδομένων, σύμφωνα με έκθεση που θα κυκλοφορήσει την Τρίτη από την Verizon.

Η έκθεση Verizon για τις παραβιάσεις δεδομένων 2013 (DBIR) καλύπτει τις παραβιάσεις δεδομένων που διερευνήθηκαν το 2012 από την ομάδα RISK της εταιρείας και 18 άλλες οργανώσεις από όλο τον κόσμο, συμπεριλαμβανομένων των εθνικών ομάδων αντιμετώπισης καταστάσεων έκτακτης ανάγκης (CERT) και των υπηρεσιών επιβολής του νόμου. Η έκθεση συγκεντρώνει πληροφορίες από περισσότερα από 47.000 συμβάντα ασφάλειας και 621 επιβεβαιωμένες παραβιάσεις δεδομένων που οδήγησαν σε τουλάχιστον 44 εκατομμύρια συμβιβασμένα αρχεία.

Εκτός από τη συμπερίληψη του μεγαλύτερου αριθμού πηγών μέχρι σήμερα, η έκθεση είναι επίσης η πρώτη που περιέχει τις πληροφορίες για παραβιάσεις που προέρχεται από κρατικές επιθέσεις cyberespionage. Αυτό το είδος επίθεσης στοχεύει στην πνευματική ιδιοκτησία και αντιπροσωπεύει το 20 τοις εκατό των παραβιάσεων δεδομένων που καλύπτει η έκθεση.

[Περισσότερες πληροφορίες: Πώς να αφαιρέσετε τα κακόβουλα προγράμματα από τα Windows PC σας]

Πέρα από την Κίνα

Σε πάνω από 95% περιπτώσεις που οι επιθέσεις cyberespionage προέρχονταν από την Κίνα, δήλωσε ο Jay Jacobs, ανώτερος αναλυτής στην ομάδα RISK της Verizon. Η ομάδα προσπάθησε να είναι πολύ εμπεριστατωμένη όσον αφορά την απόδοση και χρησιμοποίησε διάφορους γνωστούς δείκτες που συνδέουν τις τεχνικές και το κακόβουλο λογισμικό που χρησιμοποιήθηκε σε αυτές τις παραβιάσεις πίσω σε γνωστές κινεζικές ομάδες χάκερ, δήλωσε.

Ωστόσο, θα ήταν αφελές να υποθέσουμε ότι οι επιθέσεις cyberespionage έρχονται μόνο από την Κίνα, είπε ο Jacobs. "Είναι ακριβώς έτσι που τα δεδομένα που συλλέξαμε για το 2012 αντανακλούν περισσότερους κινέζους ηθοποιούς απ 'ό, τι από οπουδήποτε αλλού."

Οι πιο ενδιαφέρουσες πτυχές αυτών των επιθέσεων ήταν οι τύποι των τακτικών που χρησιμοποιήθηκαν, καθώς και το μέγεθος και η βιομηχανία δήλωσε ο αναλυτής.

Η έκθεση VerizonVerizon's Breach Investigations Report δείχνει τις βιομηχανίες που στοχεύουν οι χάκερ.

"Συνήθως αυτό που βλέπουμε στα δεδομένα μας είναι οικονομικές παραβιάσεις, έτσι ώστε οι στόχοι συνήθως περιλαμβάνουν τους λιανικούς οργανισμούς, τα εστιατόρια, τις επιχειρήσεις τροφίμων, τις τράπεζες και τα χρηματοπιστωτικά ιδρύματα", δήλωσε ο Jacobs. "Όταν εξετάσαμε τις περιπτώσεις κατασκοπείας, οι βιομηχανίες αυτές ξαφνικά έπεσαν στο κάτω μέρος της λίστας και είδαμε κυρίως στόχους με ένα μεγάλο αριθμό πνευματικής ιδιοκτησίας, όπως οργανώσεις από τις βιομηχανίες κατασκευής και επαγγελματικών υπηρεσιών, τις συμβουλές πληροφορικής και μηχανικών κ.ο.κ.. "

Μια εκπληκτική διαπίστωση ήταν η σχεδόν πενήντα πενήντα διχοτόμηση μεταξύ του αριθμού των μεγάλων οργανώσεων και των μικρών οργανισμών που αντιμετώπισαν παραβιάσεις που σχετίζονται με το cyberespionage, ανέφερε ο αναλυτής.

« Όταν σκεφτήκαμε την κατασκοπεία, σκεφτήκαμε μεγάλες εταιρείες και το μεγάλο μέρος της πνευματικής ιδιοκτησίας που έχουν, αλλά υπήρχαν πολλές μικρές οργανώσεις που στοχεύονταν με ακριβώς την ίδια τακτική ", δήλωσε ο Jacobs.

Υπάρχει πολλή συλλογή πληροφοριών που εμπλέκονται στην επιλογή στόχων από αυτές τις ομάδες κατασκοπείας, Jacobs είπε. «Πιστεύουμε ότι επιλέγουν τις μικρές οργανώσεις λόγω της συμμετοχής τους ή εργάζονται με μεγαλύτερους οργανισμούς».

Σε σύγκριση με την cyberespionage, το οικονομικά κίνητρο για το κυβερνοέγκλημα ήταν υπεύθυνο για το 75% των περιστατικών παραβίασης δεδομένων που καλύπτει η έκθεση και οι hacktivists 5%

Ερωτήσεις σχετικά με τους κωδικούς πρόσβασης

Ένα αξιόλογο εύρημα αυτής της έκθεσης είναι ότι όλοι οι παράγοντες απειλής στοχεύουν σε έγκυρα διαπιστευτήρια, είπε ο Jacobs. Σε τέσσερις από τις πέντε παραβιάσεις, οι επιτιθέμενοι έκλεψαν έγκυρα διαπιστευτήρια για να διατηρήσουν την παρουσία τους στο δίκτυο του θύματος, δήλωσε.

Αυτό ελπίζουμε να αρχίσουμε να θέτουμε ορισμένα ερωτήματα σχετικά με την ευρεία εξάρτηση από τον έλεγχο ταυτότητας που βασίζεται στον κωδικό πρόσβασης για έναν μόνο παράγοντα, δήλωσε ο Jacobs. "Πιστεύω ότι αν αλλάξουμε τον έλεγχο ταυτότητας δύο παραγόντων και θα σταματήσουμε να εξαρτάται τόσο από τους κωδικούς πρόσβασης, θα μπορούσαμε να δούμε μια μείωση στον αριθμό αυτών των επιθέσεων ή τουλάχιστον να αναγκάσουμε τους εισβολείς να αλλάξουν" κάποιες από τις τεχνικές τους.

Πενήντα δύο το ποσοστό των περιστατικών παραβίασης δεδομένων περιελάμβανε τεχνικές hacking, το 40% αφορούσε τη χρήση κακόβουλου λογισμικού, το 35% τη χρήση φυσικών επιθέσεων - για παράδειγμα το ATM skimming - και το 29% τη χρήση κοινωνικών τακτικών όπως το phishing. Έρευνες Η έκθεση καταγράφει τους παράγοντες της απειλής στους στόχους τους.

Ο αριθμός των παραβιάσεων που αφορούσαν το phishing ήταν 4 φορές υψηλότερο το 2012 σε σύγκριση με το προηγούμενο έτος, γεγονός που πιθανώς είναι αποτέλεσμα της κοινής χρήσης αυτής της τεχνικής σε στοχευμένες εκστρατείες κατασκοπείας. η προσοχή που δόθηκε στις κινητές απειλές κατά το παρελθόν έτος, μόνο ένας πολύ μικρός αριθμός παραβιάσεων που καλύπτονται από την έκθεση Verizon αφορούσε τη χρήση κινητών συσκευών.

"Ως επί το πλείστον, δεν βλέπουμε παραβιάσεις, "Είπε ο Jacobs. "Αυτό είναι μια αρκετά ενδιαφέρουσα διαπραγμάτευση που είναι κάτι το αντίθετο-διαισθητικό υπό το πρίσμα όλων των τίτλων που λένε πόσο ανασφαλείς κινητές συσκευές είναι. Αυτό δεν σημαίνει ότι δεν είναι ευάλωτα, αλλά οι επιτιθέμενοι έχουν επί του παρόντος άλλες ευκολότερες μεθόδους για να πάρουν τα δεδομένα. "

Το ίδιο ισχύει και για τις τεχνολογίες σύννεφων, είπε ο Jacobs. Ενώ υπήρξαν κάποιες παραβιάσεις που αφορούν συστήματα που φιλοξενούνται στο σύννεφο, δεν ήταν αποτέλεσμα επιθέσεων που εκμεταλλεύονται τεχνολογίες σύννεφων, είπε. "Αν ο ιστότοπός σας είναι ευάλωτος στην έγχυση SQL, δεν έχει σημασία το πού φιλοξενείται στο cloud ή τοπικά. Το είδος παραβιάσεων που βλέπουμε θα συνέβαινε ανεξάρτητα από το αν το σύστημα θα ήταν στο σύννεφο ή όχι. "

Η έκθεση Verizon περιλαμβάνει μια λίστα με 20 κρίσιμους ελέγχους ασφαλείας που πρέπει να εφαρμόζονται από τις εταιρείες και οι οποίοι χαρτογραφούνται στην πιο επικρατούσες απειλές που εντοπίστηκαν στο σύνολο δεδομένων που αναλύθηκε. Ωστόσο, το επίπεδο στο οποίο κάθε εταιρεία θα πρέπει να εφαρμόζει κάθε έλεγχο εξαρτάται από τον κλάδο στον οποίο ανήκουν και τον τύπο των επιθέσεων που είναι πιθανό να εκτεθούν περισσότερο.