Zephyrnet Logosu

Verizon 2023 DBIR: Bu yılki yenilikler ve KOBİ'ler için en önemli çıkarımlar | WeLiveSecurity

Tarih:

Verizon'un 16,000'den fazla olaya ilişkin analizinin ortaya koyduğu, gelişen veri ihlali ortamına ilişkin bazı önemli içgörüleri burada bulabilirsiniz.

Yaygın algının aksine, küçük ve orta ölçekli işletmeler (KOBİ'ler) genellikle siber saldırıların hedefidir. Bu anlaşılabilir, US ve UK, işletmelerin %99'undan fazlasını, özel sektör işlerinin çoğunluğunu ve kazançların yaklaşık yarısını oluşturuyorlar. Ancak daha küçük bir kuruluşta BT veya iş lideriyseniz, nasıl az ile daha fazlasını yapın kritik bir meydan okumadır.

Siber risklerin azaltılmasına ayrılacak daha az kaynakla, yönlendirildikleri yere etkili bir şekilde öncelik vermeye odaklanılmalıdır. son olarak ESET SMB Digital Security Duyarlılık Raporu bulundu, KOBİ'lerin %69'u ihlal bildirdi veya son 12 ayda acil eylem ihtiyacını vurgulayan güçlü bir gösterge.

Bunun için somut verilere ihtiyacınız var. Saldırganlar çabalarını nereye odaklıyor? Onlar kim? Ve ne kadar başarılı oluyorlar? Bu tür bilgilerin çeşitli kaynakları olsa da, tehdit ortamının en titiz analizlerinden biri yıllık Verizon'dur. Veri İhlali Araştırmaları Raporu (DBIR). En son sürümü, KOBİ'lerin güvenlik stratejisini geliştirmek için kullanabilecekleri bir altın madenidir.

İş dünyasına yönelik ana siber güvenlik tehditleri nerede?

2023 DBIR, yaklaşık üçte birinin veya 16,312'unun veri ihlali olduğu doğrulanan 5,199 olayın analizine dayanmaktadır. Bu uzun soluklu serinin avantajlarından biri, şimdi 16.th okuyucuların tarihsel kalıplara karşı güncel eğilimleri de değerlendirebilmesidir. Peki bu sayıda ilgi çekici olan nedir?

İşte KOBİ'ler için bazı önemli çıkarımlar:

  • Saldırı yüzeyleri birleşir: Verizon'a göre, birçok farklılıklarına rağmen KOBİ'ler ve daha büyük kuruluşlar aslında birbirine daha çok benziyor. Bulut tabanlı yazılımlar gibi aynı altyapıyı ve hizmetleri giderek daha fazla kullanıyorlar, bu da saldırı yüzeylerinin her zamankinden daha fazla ortak noktası olduğu anlamına geliyor. Aslında, tehdit aktörü türleri, motivasyonları ve saldırı modelleri gibi faktörler açısından, raporun yazarları "organizasyon büyüklüğüne dayalı olarak o kadar az fark olduğunu ve herhangi bir ayrım yapmakta zorlandığımızı" kabul ediyor. Örnek olarak, sisteme izinsiz giriş, sosyal mühendislik ve temel web uygulaması saldırıları, bugün KOBİ ihlallerinin %92'sini oluştururken, 85'den fazla çalışanı olan büyük şirketlerdeki biraz daha düşük bir pay (%1,000) ile karşılaştırıldığında. Ek olarak, büyük kuruluşlardaki %94'a kıyasla, tehdit aktörlerinin %89'ü dış kaynaklıdır ve ihlallerin %98'i (%97'ye karşı) mali nedenlerledir.
  • Dış saldırganlar en büyük tehdittir: Üçüncü taraf tehdit aktörleri bugün genel olarak ihlallerin %83'ünü oluşturuyor ve KOBİ saldırılarında bu oran %94'e çıkıyor. Bu, dahili aktörlerin sorumlu olduğu toplam ihlallerin %19'u ile karşılaştırıldığında, KOBİ'ler için yalnızca %7'ye düşüyor. İlginç bir şekilde, KOBİ ihlallerinin %2'si "birden fazla" kaynağa kadar izlenebiliyor, Verizon bunun gizli anlaşma içinde çalışan dahili, harici ve ortakların bir kombinasyonu anlamına geldiğini iddia ediyor. Bununla birlikte, genel içeriden bilgi alma riski, küçük firmalar için minimum düzeydedir.
  • Finansal motivasyon bir numara: İhlallerin büyük çoğunluğu (%95) mali amaçlıdır ve bu oran KOBİ saldırıları için %98'e çıkmaktadır. Ulus devletlerin aksine organize suçun küçük şirketler için en büyük tehdit olduğunun açık bir göstergesi. Aslında casusluk, SMB ihlallerinin yalnızca %1'ini oluşturuyor.
  • İnsanlar en zayıf halkadır: Kurban ağlarına girmenin ana yöntemi çalınan kimlik bilgileri (%49), ardından kimlik avı (%12) ve güvenlik açıklarından yararlanma (%5) geliyor. Bu, çalışanların güvenlik zincirinde kalıcı olarak zayıf bir halka olduğunu gösterir. Aslında, ihlallerin %74'ünde insanlar rol oynuyor. Bunun nedeni, çalınan kimlik bilgilerinin kullanımı ve kimlik avı ya da hassas verilerin yanlış yapılandırılması veya yanlış iletilmesi gibi diğer yöntemler olabilir. Bu aynı zamanda 2022 ESET SMB Digital Security Duyarlılık Raporu, Hangi çalışan siber farkındalığı eksikliği bulur (% 84) riskin en büyük etkeni olarak.
  • İş e-posta gizliliği (BEC) iki katına çıkar: Önceki DBIR'den bu yana tüm olaylarda "bahane" vakalarının hacmi (Verizon'un BEC'e benzediğini söylüyor) ikiye katlandı. Bahaneleri kimlik avından daha büyük bir tehdit haline getirdi, ancak ikincisi gerçek veri ihlallerinde hala daha yaygın. BEC'de, kurban büyük meblağları kablolaması için kandırılır saldırganın kontrolündeki bir banka hesabına. Bu tür dolandırıcılık saldırılarda insan faktörünün ne kadar önemli olduğunun bir başka göstergesidir. Burada KOBİ'lere özel istatistikler bulunmamakla birlikte, BEC aracılığıyla çalınan medyan miktar 50,000$'a yükseldi.
  • Fidye yazılımı, maliyetler arttıkça en büyük tehdit olmaya devam ediyor: Fidye yazılımı, verilerin şifrelenmeden önce çalınması anlamına gelen çifte gasp taktikleri sayesinde artık ihlallerin dörtte birinin (%24) bir özelliğidir. Bu pay geçen yıla göre pek değişmedi, ancak Verizon, tehdidin "her ölçekten ve tüm sektörlerden kuruluşlar arasında her yerde olduğu" konusunda uyardı. Medyan maliyetler yıllık olarak iki kattan fazla artarak 26,000 $'a ulaştı, ancak bu muhtemelen hafife alınmış bir tahmin.
  • Sisteme izinsiz giriş saldırı türlerinin başında gelir: SMB ihlalleri için sırasıyla ilk üç saldırı modeli, sisteme izinsiz giriş, sosyal mühendislik ve temel web uygulaması saldırılarıdır. Birlikte ihlallerin %92'sini temsil ediyorlar. Sisteme izinsiz giriş, fidye yazılımı da dahil olmak üzere "hedeflerine ulaşmak için kötü amaçlı yazılımlardan ve/veya bilgisayar korsanlığından yararlanan karmaşık saldırılar" anlamına gelir.

Siber güvenliği artırmak için DBIR'yi kullanma

Soru, bu içgörüyü eyleme nasıl dönüştürebileceğinizdir. İşte bazıları en iyi uygulama kontrolleri Sistem izinsiz giriş saldırılarını azaltmaya yardımcı olabilecek:

  • İçeriden gelen tehditler de dahil olmak üzere çeşitli tehditleri azaltmak için tasarlanmış güvenlik farkındalığı ve eğitim programları.
  • Fidye yazılımı saldırılarının ardından yardımcı olabilecek veri kurtarma süreçleri.
  • Erişim kimlik bilgilerini ve ayrıcalıklarını oluşturmak, atamak, yönetmek ve iptal etmek için süreçler ve araçlar da dahil olmak üzere erişim kontrolü yönetimi. Bu, çok faktörlü kimlik doğrulamayı (MFA) içerebilir.
  • Saldırıları hızlı bir şekilde algılamak ve bunlara yanıt vermek için olay yanıt yönetimi.
  • Yazılım kusurlarını önlemek, tespit etmek ve düzeltmek için uygulama yazılımı güvenliği.
  • Esnekliği artırmak için tasarlanmış penetrasyon testi.
  • Web uygulaması saldırıları gibi diğer tehdit türlerini azaltmaya yardımcı olan güvenlik açığı yönetimi.
  • KOBİ'lerin %32'sinin kullandığı ve diğer %33'ünün önümüzdeki 12 ay içinde kullanmayı planladığı uç nokta algılama ve yanıt (EDR), genişletilmiş algılama ve yanıt (XDR) veya yönetilen algılama ve yanıt (MDR), ESET'e göre.

Bu hiçbir şekilde kapsamlı bir liste değildir. Ama bu bir başlangıç. Ve çoğu zaman bu, savaşın yarısıdır.

Artan güvenlik ihtiyaçlarının onları nereye götürdüğü de dahil olmak üzere, KOBİ'lerin siber güvenlik algıları hakkında daha fazla bilgi edinmek için şu adrese gidin: 2022 ESET SMB Digital Security Duyarlılık Raporu.

spot_img

En Son İstihbarat

spot_img