datarapport blogghuvud 720x345

#CSAM Verizon 2022 dataintrångsutredningsrapport – viktiga tips

De fyra kritiska takeaways som lyfts fram av Verizon i deras Utredningsrapport för dataintrång 2022 centrera kring de vägar genom vilka cyberbrottslingar kommer att försöka komma åt en organisations system, nätverk och kritiska data; rapporten identifierar dessa som:

  • referenser
  • Nätfiske
  • Utnyttja sårbarheter
  • botnät

Enligt författarna är alla fyra konsekventa genom hela rapporten och "ingen organisation är säker utan en plan för att hantera var och en av dem".

Varför bör organisationer bry sig om rapporten om dataintrångsutredningar

DBIR-rapporten är baserad på data från faktiska dataintrång och säkerhetsincidenter som undersökts av Verizon Threat Research Advisory Center (VTRAC) eller tillhandahålls av deras 87 globala bidragsgivare. Årets rapport undersökte 23,896 5,212 incidenter och XNUMX XNUMX bekräftade säkerhetsöverträdelser.

Därför sätter insikten som dessa data ger scenen för de säkerhetshot som din organisation sannolikt kommer att möta idag, hur hotlandskapet förändras och de kritiska fokusområdena för att uppnå effektiv informations-, data- och integritetshantering.

Vilka är de viktigaste attacktyperna som kompromitterar organisationer 2022

Ransomware

Ransomware-attacker är en typ av skadlig programvara utformad för att blockera åtkomst till ett datorsystem tills en summa pengar har betalats. År 2022 kom 25% av intrången från ransomware, "en ökning med 13% från år till år och en ökning lika stor som de senaste fem åren tillsammans". Om man tittar på vägarna för dessa ransomware-attacker, involverar 40 % stulna referenser via programvara för delning av skrivbordet och 35 % använder e-postkompromiss; Därför är det viktigt att blockera de fyra kritiska vägarna genom vilka cyberbrottslingar får tillgång till ett nätverk för att skydda en organisation från denna attackvektor.

Distributionskedja

SolarWinds-incidenten 2021 illustrerade hur ett grundläggande brott i leveranskedjan kan leda till genomgripande och betydande problem för en organisations säkerhet. Föga överraskande var försörjningskedjan inblandad i 61 % av incidenterna i år. Att kompromissa med en leverantör är potentiellt enormt lukrativt för hotaktörer, både finansiellt och nationalstatliga angripare, som kan tänka sig att kompromissa med delar av systemen för att sitta på den data och information den tillhandahåller utan att utnyttja en ekonomisk komponent.

Det mänskliga elementet

Att fela är mänskligt, och mänskliga fel fortsätter faktiskt att utnyttjas av angripare som vill bryta ett nätverk och utnyttja bytet. Under det senaste året berodde 14 % av överträdelserna på mänskliga fel. Detta fynd är starkt påverkat av felkonfigurerad molnlagring.

Dålig säkerhetspraxis fortsätter också att leda till intrång. I år involverade 82 % av överträdelserna stulna referenser, nätfiskeattacker, missbruk eller helt enkelt ett fel; människor fortsätter att spela en betydande roll i incidenter och intrång.

Dataintrångsmönster, var du befinner dig påverkar attackmetoderna som används

Årets rapport identifierade också de geografiska skillnaderna mellan attackmetoder och intrångstyper. Detta kan vara användbar insikt för organisationer som avgör var de bäst ska placera resurser för att försvara sig mot de vanligaste säkerhetsriskområdena.

Enligt rapporten upplever APAC många sociala medier och hackingrelaterade attacker men har ett mycket lägre antal fall av ransomware än andra områden. Dessa attacker drivs i första hand av ekonomiska motiv (54 %), men spioneri kommer mycket nära tvåa (46 %).

EMEA-regionen ser mycket ekonomiskt motiverade attacker, med 79 % av angriparna som vill tjäna pengar på sina aktiviteter. Den mest populära attackvektorn, social engineering, illustrerar behovet av kontroller för att snabbt upptäcka denna typ av attack. Autentiseringsstöld är fortfarande ett betydande problem, med grundläggande webbapplikationsattacker som till synes är genomgripande i EMEA-regionen.

Jämförelsevis ser nästan 96 % av cyberattackerna i Nordamerika vara ekonomiskt motiverade; angripare vet värdet av data och varumärkesrykte för organisationer, och därför hur lukrativt ett intrång kan vara. Det senaste året har intrång i system och nätverk överträffat sociala ingenjörsattacker som det dominerande attackmönstret. Det finns dock fortfarande ett betydande problem med sociala åtgärder som nätfiske och affärse-postkompromisser, som organisationer inte bör ignorera när det kommer till deras säkerhetsåtgärder och policyer.

Hur kan organisationer försvara sig mot dataintrång

Beväpnad med kunskapen om de mest framgångsrika attackvägarna och attackmetoderna för dataintrång, hur kan organisationer skydda sig själva? Rapporten rekommenderar fyra viktiga fokusområden:

  • Dataskydd – Lämpliga processer och tekniska kontroller för att identifiera, klassificera och säkert hantera organisationsdata i alla dess former är avgörande. Verktyg som t.ex informationshanteringssystem eller ramverk kan hjälpa organisationer att förhindra att deras data av misstag exponeras via e-post, felkonfigurationer och dåligt säkerhetsbeteende.
  • Säker konfiguration – Där det är möjligt bör organisationer fokusera på säkra tekniska lösningar från början istället för att ta itu med dem senare. Detta tillvägagångssätt erbjuder betydande fördelar när det gäller att minska felbaserade intrång som felkonfiguration.
  • Åtkomsthantering – Effektiv hantering av användarnas rättigheter och privilegier och användningen av kontroller som multifaktorautentisering kan vara ett kritiskt försvar mot användning av stulna referenser och obehörig åtkomst.
  • Säkerhetsmedvetenhet Träningsprogram – En klassiker och en som förhoppningsvis inte kräver så mycket förklaring. Med mänskliga fel och social ingenjörskonst som två av de viktigaste attackvektorerna har utnyttjats under de senaste 12 månaderna, innebär det att organisationer kan försvara sig på ett mer meningsfullt sätt genom att säkerställa att dina medarbetare har utbildning, system och kunskap för att upptäcka och reagera på cyberhot.

För att läsa hela 2022 års dataintrångsutredningsrapport, besök: verizon.com

Vi har också skapat en praktisk infografik som sammanfattar de viktigaste takeaways som du kan ladda ner och ta bort.

Ladda ner Infographic

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer