Logo Zephyrnet

Báo cáo của Verizon: Ransomware, Lỗi con người trong số các rủi ro bảo mật hàng đầu

Ngày:

DBIR của năm 2022 cũng nhấn mạnh tác động sâu rộng của vi phạm chuỗi cung ứng và cách các tổ chức và nhân viên của họ là nguyên nhân khiến sự cố xảy ra.

Ransomware, các mối đe dọa chuỗi cung ứng và cách các tổ chức và nhân viên của họ là kẻ thù tồi tệ nhất của chính họ khi nói đến bảo mật là một số trong những điểm mấu chốt trong báo cáo hàng năm của Verizon về các cuộc tấn công mạng 12 tháng qua.

Sản phẩm Báo cáo điều tra vi phạm dữ liệu năm 2022 (DBIR) được công bố hôm thứ Ba đã cung cấp một số tin tức rõ ràng cho các tổ chức nhằm bảo vệ bản thân trước các mối đe dọa có thể dẫn đến xâm nhập hệ thống và mất dữ liệu, tài nguyên, tiền bạc, thời gian và / hoặc tất cả những điều trên.

Các nhà nghiên cứu đằng sau báo cáo – Gabriel Bassett, C. David Hylender, Philippe Langlois, Alex Pinto và Suzanne Widup – đã nhận thấy rằng những năm vừa qua là “quá sức” đối với tất cả mọi người, mà không trích dẫn các yếu tố rõ ràng, tức là đại dịch và sự khởi đầu của cuộc chiến ở Ukraine ngay trên gót chân của nó.
Bản tin Người dùng nội bộ Infosec
Tuy nhiên, điều mà những người quản lý báo cáo quan tâm nhất là dữ liệu liên quan đến các sự cố và vi phạm bảo mật đã xảy ra – với trước đó là bất kỳ sự xâm phạm nào đối với tài sản thông tin và sau đó là dữ liệu bị phơi bày cho các bên trái phép. Và vào năm 2021, các nhà nghiên cứu phát hiện ra rằng cả hai đều đã trải qua một đợt tăng cao chưa từng có.

“Năm vừa qua thật phi thường theo một số cách, nhưng chắc chắn là
đáng nhớ đối với thế giới âm u của tội phạm mạng, ”họ viết trong báo cáo. “Từ các cuộc tấn công cơ sở hạ tầng quan trọng được công bố rất rõ ràng đến các vụ vi phạm chuỗi cung ứng lớn, những tên tội phạm có động cơ tài chính và những kẻ bất chính quốc gia - nhà nước hiếm khi xuất hiện theo cách chúng đã làm trong 12 tháng qua.”

Ransomware ở đây để ở lại

Có một số phát hiện quan trọng của DBIR đối với những người quan sát tình hình an ninh vào năm 2021. Trên thực tế, một số phát hiện có vẻ phù hợp với những gì báo cáo đã nhấn mạnh kể từ khi bắt đầu vào năm 2008, một chuyên gia bảo mật đã quan sát.

“Nghiên cứu quan trọng nhất của và đối với ngành công nghiệp an ninh mạng đã ra mắt và có cảm giác giống như bộ phim GroundHog Day, nơi chúng tôi thức dậy với cùng một kết quả năm này qua năm khác kể từ báo cáo đầu tiên vào năm 2008,” John Gunn, Giám đốc điều hành của hãng bảo mật Mã thông báo, đã viết trong một email tới Threatpost.

Tuy nhiên, một phát hiện phản ánh một mối đe dọa đã nổi lên chỉ trong vài năm qua là ransomware tiếp tục xu hướng tăng. Loại tội phạm mạng này - khóa dữ liệu của công ty thông qua sự xâm nhập và sẽ không phát hành cho đến khi tổ chức này trả một khoản tiền kếch xù - đã tăng gần 13% so với cùng kỳ năm ngoái vào năm 2021. Mức tăng này lớn như năm lần trước cộng lại nhiều năm, trong đó sự xuất hiện của ransomware đã tăng tổng thể 25%, các nhà nghiên cứu lưu ý.

"Ransomware's thời hoàng kim vẫn tiếp tục và hiện diện trong gần 70% các vụ vi phạm phần mềm độc hại trong năm nay, ”họ viết.

Thật vậy, mặc dù nhóm ransomwareĐếnđi và chính quyền liên bang đã có những bước tiến dài phá vỡ đối với loại tội phạm mạng này, bọn tội phạm thu được lợi nhuận quá lớn nên nó có thể sẽ tồn tại trong một thời gian, các chuyên gia bảo mật lưu ý.

"Ransomware cho đến nay là cách đáng tin cậy nhất mà tội phạm mạng có thể tận dụng để xâm hại nạn nhân của chúng", Chris Clemens, phó chủ tịch kiến ​​trúc giải pháp của công ty bảo mật nhận xét. Lính canh Cerberus, trong một email tới Threatpost. “Không có kẻ tấn công hành động nào khác có thể đạt được mức độ dễ dàng và tầm quan trọng của việc đảm bảo thanh toán từ các hoạt động của chúng”.

Chuỗi cung ứng bị cháy

Các cuộc tấn công đáng kể vào chuỗi cung ứng — trong đó vi phạm xảy ra trong một hệ thống hoặc phần mềm có thể dễ dàng lây lan qua các tổ chức — đã chứng tỏ những hậu quả lâu dài cũng nổi lên và xảy ra vào năm 2021, các nhà nghiên cứu nhận thấy.

“Đối với bất kỳ ai giao dịch với chuỗi cung ứng, bên thứ ba và đối tác, đây là một năm đáng nhớ,” họ viết.

Không đề cập đến nó bằng tên, nhóm Verizon đã trích dẫn như một ví dụ về Cuộc tấn công chuỗi cung ứng của SolarWinds xảy ra vào cuối năm 2020 và vẫn có các công ty đang cố gắng phản ứng tốt với sự cố bụi phóng xạ vào năm 2021.

Thật vậy, “chuỗi cung ứng chịu trách nhiệm cho 62% các sự cố xâm nhập hệ thống trong năm nay,” các nhà nghiên cứu báo cáo. Hơn nữa, không giống như một kẻ đe dọa có động cơ tài chính, thủ phạm của những tội ác này thường là những kẻ được nhà nước bảo trợ, những người thích “bỏ qua vi phạm và giữ quyền truy cập”, duy trì sự kiên trì trên mạng của tổ chức trong một thời gian, các nhà nghiên cứu cho biết.

Các cuộc tấn công này rất nguy hiểm bởi vì cuộc tấn công có thể bắt đầu với một công ty nhưng nhanh chóng di chuyển đến khách hàng và đối tác của nó, nên có thể có rất nhiều nạn nhân tham gia, các nhà nghiên cứu.

Hơn nữa, các vi phạm thường xuyên đi xuống chuỗi cung ứng sẽ không được phát hiện cho đến khi những kẻ tấn công đã có quyền truy cập vào hệ thống của tổ chức, khiến cho khả năng vi phạm và đánh cắp dữ liệu trong dài hạn trở nên cao hơn.

Lỗi, con người và nếu không

Hai phát hiện quan trọng khác của báo cáo có liên quan đến trách nhiệm cuối cùng nằm ở đâu — ai đó bên trong hoặc bên ngoài tổ chức mắc sai lầm. Thật vậy, lỗi của con người tiếp tục là xu hướng thống trị về cách thức và lý do vi phạm xảy ra, các nhà nghiên cứu nhận thấy.

Các nhà nghiên cứu lưu ý: “Lỗi tiếp tục là một xu hướng thống trị và là nguyên nhân gây ra 13% các vụ vi phạm. Họ cho biết phát hiện này chủ yếu là do định cấu hình sai lưu trữ đám mây, điều này thường là trách nhiệm của cá nhân hoặc những người chịu trách nhiệm thiết lập hệ thống.

Trên thực tế, 82% các vi phạm được phân tích trong DBIR vào năm 2021 liên quan đến cái mà các nhà nghiên cứu gọi là “yếu tố con người, có thể là bất kỳ thứ gì, họ nói.

Các nhà nghiên cứu viết: “Cho dù đó là việc sử dụng thông tin đăng nhập bị đánh cắp, lừa đảo, sử dụng sai mục đích hay chỉ đơn giản là một lỗi, mọi người vẫn tiếp tục đóng một vai trò rất lớn trong các sự cố và vi phạm”.

Rủi ro lớn nhất trong cuốn sách

Một chuyên gia bảo mật lưu ý rằng các chuyên gia bảo mật tỏ ra hơi ngạc nhiên về phát hiện “yếu tố con người”, một phát hiện gây khó khăn cho ngành công nghệ kể từ trước khi ngành bảo mật và toàn bộ ngành xung quanh nó là một vấn đề.

Roger Grimes, nhà truyền bá phòng thủ theo hướng dữ liệu của công ty bảo mật cho biết: “Nó đã theo cách đó kể từ thời kỳ đầu của máy tính và có thể sẽ là theo cách đó trong nhiều thập kỷ tới. BiếtBe4, trong một email tới Threatpost.

Nhiều lỗi xảy ra ngày nay là kết quả của kỹ thuật xã hội thông minh từ phía những kẻ tấn công, đặc biệt là trong các cuộc tấn công lừa đảo lừa mọi người nhấp vào các tệp hoặc liên kết độc hại cho phép truy cập máy tính hoặc cung cấp thông tin đăng nhập cá nhân có thể được sử dụng để xâm phạm hệ thống doanh nghiệp , anh ấy nói.

Cách duy nhất để giải quyết các vấn đề bảo mật do lỗi của con người là thông qua giáo dục, cho dù đó là lỗi cấu hình sai, tầm quan trọng của việc vá lỗi, thông tin đăng nhập bị đánh cắp và hoặc chỉ là “lỗi thông thường, chẳng hạn như khi người dùng vô tình gửi email nhầm dữ liệu của người khác,” Grimes nói.

Ông nhận xét: “Con người luôn là một phần quan trọng trong bức tranh điện toán, nhưng vì lý do nào đó, chúng tôi luôn nghĩ rằng chỉ có các giải pháp công nghệ mới có thể khắc phục hoặc ngăn chặn các vấn đề. “Ba thập kỷ cố gắng khắc phục các vấn đề an ninh mạng bằng cách tập trung vào mọi thứ nhưng yếu tố con người đã cho thấy đó không phải là một chiến lược khả thi.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?