제퍼넷 로고

Verizon 2023 DBIR: 올해의 새로운 기능 및 SMB를 위한 주요 시사점 | 위라이브시큐리티

시간

다음은 Verizon이 16,000개 이상의 사건을 분석한 결과 진화하는 데이터 유출 환경에 대한 몇 가지 주요 통찰력입니다.

일반적인 인식과 달리 중소기업(SMB)은 종종 사이버 공격의 대상이 됩니다. 에서와 같이 이해할 수 있습니다. USUK, 그들은 기업의 99% 이상, 민간 부문 일자리의 대부분 및 수입의 약 절반을 구성합니다. 그러나 소규모 조직의 IT 또는 비즈니스 리더라면 어떻게 적은 비용으로 더 많은 작업 수행 중요한 도전입니다.

사이버 위험 완화에 투입할 리소스가 적기 때문에 어디로 향하는지 효과적으로 우선 순위를 지정하는 데 초점을 맞춰야 합니다. 최근 ESET SMB 디지털 보안 감정 보고서를 찾았습니다., 중소기업의 69% 위반 신고 또는 긴급 조치의 필요성을 강조하는 지난 12개월 동안의 강력한 징후.

이를 위해서는 하드 데이터가 필요합니다. 공격자는 어디에 노력을 집중하고 있습니까? 그들은 누구입니까? 그리고 그들은 얼마나 성공적입니까? 이러한 정보의 출처는 다양하지만 위협 환경에 대한 가장 엄격한 분석 중 하나는 연례 Verizon 데이터 침해 조사 보고서 (DBIR). 최신 버전은 SMB가 보안 전략을 강화하는 데 사용할 수 있는 정보의 금광입니다.

비즈니스에 대한 주요 사이버 보안 위협은 어디에 있습니까?

2023년 DBIR은 16,312건의 사건을 분석한 결과이며, 이 중 약 5,199분의 16인 XNUMX건이 데이터 유출로 확인되었습니다. 이 장기 실행 시리즈의 이점 중 하나는 현재 XNUMX개입니다.th 독자는 또한 과거 패턴에 대해 현재 추세를 평가할 수 있습니다. 이번 에디션의 관심 대상은 무엇입니까?

SMB를 위한 몇 가지 주요 사항은 다음과 같습니다.

  • 공격 표면 수렴: 많은 차이점에도 불구하고 Verizon에 따르면 SMB와 대규모 조직은 실제로 점점 더 비슷해지고 있습니다. 점점 더 그들은 클라우드 기반 소프트웨어와 같은 동일한 인프라와 서비스를 사용하므로 공격 표면이 그 어느 때보다 더 많이 공유됩니다. 사실, 위협 활동가 유형, 동기, 공격 패턴과 같은 요소 측면에서 보고서 작성자는 "조직 규모에 따른 차이가 거의 없기 때문에 어떤 구분을 하기가 어려웠습니다."라고 인정했습니다. 예를 들어, 시스템 침입, 사회 공학 및 기본 웹 애플리케이션 공격은 오늘날 SMB 침해 사고의 92%를 차지하며, 직원 수 85명 이상을 자랑하는 대기업의 점유율(1,000%)은 약간 낮습니다. 또한 위협 활동가의 94%는 외부에 있으며, 대기업의 89%는 외부에 있으며 위반의 98%는 금전적 동기가 있습니다(vs 97%).
  • 외부 공격자가 가장 큰 위협입니다. 제83자 위협 행위자가 오늘날 전체 위반의 94%를 차지하며 SMB 공격의 경우 19%로 증가합니다. 이는 내부 행위자가 책임이 있는 전체 유출의 7%에 비해 SMB의 경우 2%로 떨어졌습니다. 흥미롭게도 SMB 위반의 XNUMX%는 "여러" 소스로 추적될 수 있으며 Verizon은 이를 내부, 외부 및 파트너가 공모하여 작업하는 조합을 의미한다고 주장합니다. 그러나 전반적인 내부자 위험은 소규모 기업의 경우 최소화됩니다.
  • 금전적 동기 부여가 첫 번째입니다. 침해의 대다수(95%)는 금전적 동기가 있으며 SMB 공격의 경우 98%로 증가합니다. 이것은 국가가 아닌 조직범죄가 소기업에 가장 큰 위협이라는 분명한 증거입니다. 실제로 스파이 활동은 SMB 위반의 1%에 불과합니다.
  • 인간은 가장 약한 고리입니다. 피해자 네트워크에 진입하는 주요 방법은 자격 증명 도난(49%), 피싱(12%) 및 취약성 악용(5%)입니다. 이는 직원이 보안 체인에서 지속적으로 취약한 링크임을 나타냅니다. 실제로 인간은 보안 침해의 74%에서 역할을 합니다. 이는 도난당한 자격 증명 및 피싱을 사용하거나 중요한 데이터의 잘못된 구성 또는 잘못된 전달과 같은 기타 방법을 사용하기 때문일 수 있습니다. 이것은 또한 2022 ESET SMB 디지털 보안 감정 보고서, 그 직원의 사이버 인식 부족 발견 (84%)가 위험의 최고 동인입니다.
  • 비즈니스 이메일 침해(BEC): 두 배 증가: 이전 DBIR 이후 모든 사건에서 "프리텍스팅" 사례(Verizon이 BEC와 유사하다고 말함)의 양이 두 배로 증가했습니다. 피싱보다 프리텍스팅이 더 큰 위협이 되었지만 실제 데이터 유출에서는 여전히 후자가 더 널리 퍼져 있습니다. BEC에서는 피해자는 속아서 거액을 송금합니다. 공격자가 제어하는 ​​은행 계좌로. 이러한 유형의 사기는 공격에서 인적 요소가 얼마나 중요한지를 보여주는 또 다른 신호입니다. 여기에 SMB 관련 통계는 없지만 BEC를 통해 도난당한 중앙값은 $50,000로 증가했습니다.
  • 비용이 급증함에 따라 랜섬웨어는 여전히 가장 큰 위협입니다. 랜섬웨어는 이제 데이터가 암호화되기 전에 도난당하는 것을 의미하는 이중 갈취 전술 덕분에 침해의 24/26,000(XNUMX%)의 특징입니다. 그 점유율은 작년과 크게 다르지 않지만 Verizon은 위협이 "모든 규모의 조직과 모든 산업에서 편재"한다고 경고했습니다. 중앙값 비용은 연간 두 배 이상 증가한 $XNUMX이지만 이는 과소평가된 것일 수 있습니다.
  • 시스템 침입이 상위 공격 유형: SMB 침해의 상위 세 가지 공격 패턴은 순서대로 시스템 침입, 사회 공학 및 기본 웹 앱 공격입니다. 이들이 함께 위반의 92%를 차지합니다. 시스템 침입은 랜섬웨어를 포함하여 "목적을 달성하기 위해 멀웨어 및/또는 해킹을 활용하는 복잡한 공격"을 의미합니다.

DBIR을 사용하여 사이버 보안 강화

문제는 이 통찰력을 어떻게 행동으로 옮길 수 있느냐입니다. 여기 몇 가지가 있습니다 모범 사례 제어 시스템 침입 공격을 완화하는 데 도움이 될 수 있습니다.

  • 내부자 위협을 비롯한 다양한 위협을 완화하도록 설계된 보안 인식 및 교육 프로그램입니다.
  • 랜섬웨어 공격의 여파에 도움이 될 수 있는 데이터 복구 프로세스.
  • 액세스 자격 증명 및 권한을 생성, 할당, 관리 및 취소하는 프로세스 및 도구를 포함한 액세스 제어 관리. 여기에는 다단계 인증(MFA)이 포함될 수 있습니다.
  • 공격을 신속하게 탐지하고 대응하기 위한 사고 대응 관리.
  • 소프트웨어 결함을 방지, 감지 및 수정하기 위한 애플리케이션 소프트웨어 보안.
  • 탄력성을 강화하도록 설계된 침투 테스트.
  • 웹 애플리케이션 공격과 같은 다른 위협 유형을 완화하는 데 도움이 되는 취약성 관리.
  • 엔드포인트 탐지 및 대응(EDR), 확장된 탐지 및 대응(XDR) 또는 관리형 탐지 및 대응(MDR) - SMB의 32%가 사용하고 다른 33%는 향후 12개월 내에 사용할 계획입니다. ESET에 따르면.

이것은 결코 포괄적인 목록이 아닙니다. 하지만 시작입니다. 그리고 종종 그것은 전투의 절반입니다.

증가하는 보안 요구 사항을 포함하여 사이버 보안에 대한 SMB의 인식에 대해 자세히 알아보려면 2022 ESET SMB 디지털 보안 감정 보고서.

spot_img

최신 인텔리전스

spot_img