datarapport blogoverskrift 720x345

#CSAM Verizon 2022 Data Breach Investigations Report – Vigtigste ting

De fire kritiske takeaways fremhævet af Verizon i deres 2022 Rapport om dataovertrædelse centrere sig om de veje, hvormed cyberkriminelle vil forsøge at få adgang til en organisations systemer, netværk og kritiske data; rapporten identificerer disse som:

  • Legitimationsoplysninger
  • Phishing
  • Udnyttelse af sårbarheder
  • botnets

Ifølge forfatterne er alle fire konsekvente gennem hele rapporten, og "ingen organisation er sikker uden en plan for at håndtere hver af dem".

Hvorfor bør organisationer bekymre sig om rapporten om databrudsundersøgelser

DBIR-rapporten er baseret på data fra faktiske databrud og sikkerhedshændelser undersøgt af Verizon Threat Research Advisory Center (VTRAC) eller leveret af deres 87 globale bidragydere. Dette års rapport undersøgte 23,896 hændelser og 5,212 bekræftede sikkerhedsbrud.

Derfor sætter den indsigt, som disse data giver, scenen for de sikkerhedstrusler, din organisation sandsynligvis vil stå over for i dag, hvordan trusselslandskabet ændrer sig og de kritiske fokusområder for at opnå effektiv informations-, data- og privatlivsstyring.

Hvad er de vigtigste angrebstyper, der kompromitterer organisationer i 2022

ransomware

Ransomware-angreb er en type ondsindet software designet til at blokere adgangen til et computersystem, indtil en sum penge er betalt. I 2022 kom 25% af brudene fra ransomware, "en stigning på 13% år-til-år og en stigning lige så stor som de seneste fem år tilsammen". Ser man på veje for disse ransomware-angreb, involverer 40 % stjålne legitimationsoplysninger via desktop-delingssoftware, og 35 % bruger e-mail-kompromis; derfor er blokering af de fire kritiske veje, hvormed cyberkriminelle får adgang til et netværk, afgørende for at beskytte en organisation mod denne angrebsvektor.

Supply Chain

SolarWinds-hændelsen i 2021 illustrerede, hvordan et grundlæggende forsyningskædebrud kunne føre til omfattende og væsentlige problemer for en organisations sikkerhed. Ikke overraskende var forsyningskæden involveret i 61 % af hændelser i år. At kompromittere en leverandør er potentielt enormt lukrativt for trusselsaktører, både finansielt og nationalstatsangribere, som kan overveje at kompromittere dele af systemerne for at sidde på de data og informationer, det giver uden at udnytte en økonomisk komponent.

Det menneskelige element

At fejle er menneskeligt, og menneskelige fejl bliver faktisk fortsat udnyttet af angribere, der ønsker at bryde et netværk og udnytte byttet. I det sidste år skyldtes 14 % af overtrædelserne menneskelige fejl. Dette fund er stærkt påvirket af fejlkonfigureret cloud-lager.

Dårlig sikkerhedspraksis fortsætter også med at føre til brud. I år involverede 82 % af brudene stjålne legitimationsoplysninger, phishing-angreb, misbrug eller blot en fejl; mennesker fortsætter med at spille en betydelig rolle i hændelser og brud.

Databrudsmønstre, hvor du er, påvirker de anvendte angrebsmetoder

Dette års rapport identificerede også de geografiske forskelle mellem angrebsmetoder og brudtyper. Dette kunne være nyttig indsigt for organisationer, der beslutter, hvor de bedst placerer ressourcer til at forsvare sig mod de mest almindelige sikkerhedsrisikoområder.

Ifølge rapporten oplever APAC mange sociale medier og hacking-relaterede angreb, men har et meget lavere antal ransomware-sager end andre områder. Disse angreb er primært drevet af økonomiske motiver (54 %), men spionage kommer meget tæt på sekundet (46 %).

EMEA-regionen ser stærkt økonomisk motiverede angreb, hvor 79 % af angriberne ønsker at tjene penge på deres aktiviteter. Den mest populære angrebsvektor, social engineering, illustrerer behovet for kontroller til at opdage denne type angreb hurtigt. Legitimationstyveri er fortsat et betydeligt problem, med grundlæggende webapplikationsangreb tilsyneladende udbredt i EMEA-regionen.

Til sammenligning ser Nordamerika næsten 96 % af cyberangrebene være økonomisk motiverede; Angribere kender værdien af ​​data og brand omdømme for organisationer, og derfor, hvor lukrativt et brud kan være. Det sidste år har set system- og netværksindtrængen overgå angreb fra social engineering som det dominerende angrebsmønster. Der er dog stadig et betydeligt problem med sociale handlinger såsom phishing og virksomheds-e-mail-kompromis, som organisationer ikke bør ignorere, når det kommer til deres sikkerhedsforanstaltninger og politikker.

Hvordan kan organisationer forsvare sig mod databrud

Bevæbnet med viden om de mest succesfulde databrudsangrebsveje og angrebsmetoder, hvordan kan organisationer beskytte sig selv? Rapporten anbefaler fire hovedfokusområder:

  • Databeskyttelse – Passende processer og tekniske kontroller til at identificere, klassificere og sikkert håndtere organisatoriske data i alle dens former er afgørende. Værktøjer som f.eks informationsstyringssystemer eller -rammer kan hjælpe organisationer med at forhindre utilsigtet afsløring af deres data via e-mail, fejlkonfigurationer og dårlig sikkerhedsadfærd.
  • Sikker konfiguration – Hvor det er muligt, bør organisationer fokusere på sikre tekniske løsninger fra starten i stedet for at tage fat på dem senere. Denne tilgang giver betydelige fordele ved at reducere fejlbaserede brud som f.eks. fejlkonfiguration.
  • Adgangsstyring – Effektiv styring af brugernes rettigheder og privilegier og brugen af ​​kontroller såsom multi-faktor-autentificering kan være et kritisk forsvar mod brugen af ​​stjålne legitimationsoplysninger og uautoriseret adgang.
  • Sikkerhedsbevidsthed Træningsprogram – En klassiker og en, der forhåbentlig ikke kræver den store forklaring. Med menneskelige fejl og social manipulation, som to af de mest betydningsfulde angrebsvektorer er blevet udnyttet inden for de sidste 12 måneder, betyder det at sikre, at dine medarbejdere har træning, systemer og viden til at opdage og reagere på cybertrusler, at organisationer kan forsvare sig selv mere meningsfuldt.

For at læse hele 2022-rapporten om databrudsundersøgelser, besøg: www.verizon.com

Vi har også lavet en praktisk infografik, der opsummerer de vigtigste takeaways, som du kan downloade og tage med.

Hent infografik

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere