जेफिरनेट लोगो

वेरिज़ोन 2023 डीबीआईआर: इस वर्ष क्या नया है और एसएमबी के लिए शीर्ष निष्कर्ष | WeLiveSecurity

दिनांक:

यहां उभरते डेटा उल्लंघन परिदृश्य पर कुछ प्रमुख जानकारियां दी गई हैं, जैसा कि वेरिज़ॉन के 16,000 से अधिक घटनाओं के विश्लेषण से पता चला है।

आम धारणा के विपरीत, छोटे और मध्यम आकार के व्यवसाय (एसएमबी) अक्सर साइबर हमलों का लक्ष्य होते हैं। यह समझने योग्य है, जैसे कि US और UK, वे 99% से अधिक व्यवसायों, अधिकांश निजी क्षेत्र की नौकरियों और कमाई का लगभग आधा हिस्सा शामिल करते हैं। लेकिन यदि आप किसी छोटे संगठन में आईटी या बिजनेस लीडर हैं, तो कैसे करें थोड़ा और करें एक गंभीर चुनौती है.

साइबर-जोखिम शमन के लिए समर्पित कम संसाधनों के साथ, फोकस प्रभावी ढंग से प्राथमिकता देने पर होना चाहिए जहां उन्हें निर्देशित किया गया है। हाल के रूप में ईएसईटी एसएमबी डिजिटल सुरक्षा भावना रिपोर्ट मिली, 69% एसएमबी उल्लंघन की सूचना दी या पिछले 12 महीनों में किसी एक का मजबूत संकेत, तत्काल कार्रवाई की आवश्यकता पर प्रकाश डालता है।

इसके लिए आपको हार्ड डेटा की जरूरत पड़ेगी. हमलावर अपने प्रयास कहाँ केंद्रित कर रहे हैं? कौन हैं वे? और वे कितने सफल हो रहे हैं? हालाँकि इस तरह की जानकारी के विभिन्न स्रोत हैं, खतरे के परिदृश्य का सबसे कठोर विश्लेषण वार्षिक वेरिज़ोन है डेटा ब्रीच जांच रिपोर्ट (डीबीआईआर)। इसका नवीनतम संस्करण जानकारी की एक सोने की खान है जिसका उपयोग एसएमबी सुरक्षा रणनीति को बढ़ाने के लिए कर सकते हैं।

व्यवसाय के लिए मुख्य साइबर सुरक्षा खतरे कहां हैं?

2023 डीबीआईआर 16,312 घटनाओं के विश्लेषण पर आधारित है, जिनमें से लगभग एक तिहाई या 5,199 की पुष्टि डेटा उल्लंघन के रूप में की गई थी। लंबे समय से चल रही इस श्रृंखला के लाभों में से एक, अब 16 में हैth वर्ष, यह है कि पाठक ऐतिहासिक पैटर्न के विरुद्ध वर्तमान रुझानों का भी मूल्यांकन कर सकते हैं। तो इस संस्करण में दिलचस्प क्या है?

यहां एसएमबी के लिए कुछ मुख्य बातें दी गई हैं:

  • हमले की सतहें एकत्रित होती हैं: वेरिज़ोन के अनुसार, उनके कई मतभेदों के बावजूद, एसएमबी और बड़े संगठन वास्तव में अधिक समान होते जा रहे हैं। तेजी से वे समान बुनियादी ढांचे और सेवाओं का उपयोग करते हैं, जैसे कि क्लाउड-आधारित सॉफ़्टवेयर, जिसका अर्थ है कि उनके हमलों की सतहों में पहले से कहीं अधिक समानताएं हैं। वास्तव में, खतरे वाले अभिनेता के प्रकार, प्रेरणा और हमले के पैटर्न जैसे कारकों के संदर्भ में, रिपोर्ट के लेखक स्वीकार करते हैं कि "संगठनात्मक आकार के आधार पर इतना कम अंतर है कि हमें किसी भी तरह का अंतर करने में कठिनाई हो रही थी।" उदाहरण के तौर पर, सिस्टम घुसपैठ, सोशल इंजीनियरिंग और बुनियादी वेब एप्लिकेशन हमले आज 92% एसएमबी उल्लंघनों के लिए जिम्मेदार हैं, जबकि 85 से अधिक कर्मचारियों वाली बड़ी कंपनियों में हिस्सेदारी थोड़ी कम (1,000%) है। इसके अतिरिक्त, बड़े संगठनों में 94% की तुलना में 89% धमकी देने वाले बाहरी हैं, और 98% उल्लंघन वित्तीय रूप से प्रेरित हैं (बनाम 97%)।
  • बाहरी हमलावर हैं सबसे बड़ा खतरा: आज कुल मिलाकर 83% उल्लंघनों के लिए तीसरे पक्ष के खतरे वाले कारक जिम्मेदार हैं, जो एसएमबी हमलों में 94% तक बढ़ रहे हैं। इसकी तुलना समग्र उल्लंघनों के 19% से की जाती है जहां आंतरिक अभिनेता जिम्मेदार थे, एसएमबी के लिए यह घटकर केवल 7% रह गया। दिलचस्प बात यह है कि 2% एसएमबी उल्लंघनों का पता "एकाधिक" स्रोतों से लगाया जा सकता है, जिसके बारे में वेरिज़ॉन का दावा है कि इसका मतलब आंतरिक, बाहरी और मिलीभगत से काम करने वाले साझेदारों का संयोजन है। हालाँकि, छोटी कंपनियों के लिए समग्र अंदरूनी जोखिम न्यूनतम है।
  • वित्तीय प्रेरणा नंबर एक है: अधिकांश उल्लंघन (95%) वित्तीय रूप से प्रेरित हैं, जो एसएमबी हमलों के लिए 98% तक बढ़ रहे हैं। यह स्पष्ट संकेत है कि राष्ट्र राज्यों के विपरीत संगठित अपराध छोटी कंपनियों के लिए सबसे बड़ा खतरा है। वास्तव में, एसएमबी उल्लंघनों में जासूसी का योगदान केवल 1% है।
  • इंसान सबसे कमजोर कड़ी है: पीड़ित नेटवर्क में प्रवेश का मुख्य तरीका क्रेडेंशियल्स की चोरी (49%) है, इसके बाद फ़िशिंग (12%) और कमजोरियों का शोषण (5%) होता है। यह कर्मचारियों को सुरक्षा श्रृंखला में लगातार कमजोर कड़ी के रूप में इंगित करता है। वास्तव में, 74% उल्लंघनों में मनुष्य की भूमिका होती है। यह चुराए गए क्रेडेंशियल्स और फ़िशिंग के उपयोग, या संवेदनशील डेटा के गलत कॉन्फ़िगरेशन या गलत वितरण जैसे अन्य तरीकों के कारण हो सकता है। यह भी झंकार करता है 2022 ESET SMB डिजिटल सुरक्षा भावना रिपोर्ट, जो कर्मचारी साइबर-जागरूकता की कमी पाता है (84%) जोखिम के शीर्ष चालक के रूप में।
  • व्यावसायिक ईमेल समझौता (बीईसी) दोगुना हो गया: पिछले डीबीआईआर के बाद से सभी घटनाओं में "बहाना" मामलों की मात्रा (जिसे वेरिज़ोन बीईसी के समान कहता है) दोगुनी हो गई है। इसने दिखावे को फ़िशिंग से भी बड़ा ख़तरा बना दिया है, हालाँकि वास्तविक डेटा उल्लंघनों में फ़िशिंग अभी भी अधिक प्रचलित है। बीईसी में, पीड़ित को बड़ी रकम देने का झांसा दिया जाता है हमलावर-नियंत्रित बैंक खाते में। इस प्रकार की धोखाधड़ी इस बात का एक और संकेत है कि हमलों में मानवीय कारक कितना महत्वपूर्ण है। हालाँकि यहाँ कोई SMB-विशिष्ट आँकड़े नहीं हैं, BEC के माध्यम से चोरी की गई औसत राशि $50,000 तक बढ़ गई है।
  • लागत बढ़ने के कारण रैनसमवेयर एक बड़ा ख़तरा बना हुआ है: रैंसमवेयर अब उल्लंघनों के एक चौथाई (24%) की एक विशेषता है, दोहरी जबरन वसूली रणनीति के कारण जिसका अर्थ है कि एन्क्रिप्ट होने से पहले ही डेटा चोरी हो जाता है। यह हिस्सा पिछले वर्ष से बहुत अधिक नहीं बदला है, लेकिन वेरिज़ॉन ने चेतावनी दी कि खतरा "सभी आकार के संगठनों और सभी उद्योगों में सर्वव्यापी है।" औसत लागत वार्षिक रूप से दोगुनी से अधिक $26,000 हो गई है, हालाँकि यह कम अनुमान होने की संभावना है।
  • सिस्टम घुसपैठ हमले के प्रकारों में सबसे ऊपर है: एसएमबी उल्लंघनों के लिए शीर्ष तीन हमले पैटर्न क्रम में सिस्टम घुसपैठ, सोशल इंजीनियरिंग और बुनियादी वेब ऐप हमले हैं। साथ में वे 92% उल्लंघनों का प्रतिनिधित्व करते हैं। सिस्टम घुसपैठ का तात्पर्य रैंसमवेयर सहित "जटिल हमलों से है जो अपने उद्देश्यों को प्राप्त करने के लिए मैलवेयर और/या हैकिंग का लाभ उठाते हैं"।

साइबर सुरक्षा बढ़ाने के लिए DBIR का उपयोग करना

प्रश्न यह है कि आप इस अंतर्दृष्टि को कार्य में कैसे बदल सकते हैं। यहाँ हैं कुछ सर्वोत्तम अभ्यास नियंत्रण जो सिस्टम घुसपैठ के हमलों को कम करने में मदद कर सकता है:

  • सुरक्षा जागरूकता और प्रशिक्षण कार्यक्रम अंदरूनी खतरे सहित विभिन्न खतरों को कम करने के लिए डिज़ाइन किए गए हैं।
  • डेटा पुनर्प्राप्ति प्रक्रियाएं जो रैंसमवेयर हमलों के बाद मदद कर सकती हैं।
  • एक्सेस क्रेडेंशियल्स और विशेषाधिकारों को बनाने, असाइन करने, प्रबंधित करने और रद्द करने की प्रक्रियाओं और उपकरणों सहित एक्सेस नियंत्रण प्रबंधन। इसमें बहु-कारक प्रमाणीकरण (एमएफए) शामिल हो सकता है।
  • हमलों का तेजी से पता लगाने और प्रतिक्रिया देने के लिए घटना प्रतिक्रिया प्रबंधन।
  • सॉफ़्टवेयर दोषों को रोकने, पता लगाने और उनका निवारण करने के लिए एप्लिकेशन सॉफ़्टवेयर सुरक्षा।
  • लचीलापन बढ़ाने के लिए डिज़ाइन किया गया पेनेट्रेशन परीक्षण।
  • वेब एप्लिकेशन हमलों जैसे अन्य प्रकार के खतरों को कम करने में मदद करने के लिए भेद्यता प्रबंधन।
  • एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (EDR), एक्सटेंडेड डिटेक्शन एंड रिस्पॉन्स (XDR) या मैनेज्ड डिटेक्शन एंड रिस्पॉन्स (MDR), जिसका 32% SMBs उपयोग करते हैं और अन्य 33% अगले 12 महीनों में उपयोग करने की योजना बना रहे हैं। ईएसईटी के अनुसार.

यह किसी भी तरह से विस्तृत सूची नहीं है। लेकिन यह एक शुरुआत है. और अक्सर यही आधी लड़ाई होती है।

साइबर सुरक्षा के बारे में एसएमबी की धारणाओं के बारे में अधिक जानने के लिए, जिसमें यह भी शामिल है कि बढ़ती सुरक्षा आवश्यकताएं उन्हें कहां प्रेरित कर रही हैं, यहां जाएं। 2022 ESET SMB डिजिटल सुरक्षा भावना रिपोर्ट.

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी