Windows

Verizon: การละเมิดข้อมูลหนึ่งในห้าเป็นผลมาจากการล่วงละเมิดทางไซเบอร์

ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज

ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज

สารบัญ:

Anonim

แม้ว่าการละเมิดข้อมูลส่วนใหญ่ยังคงเป็นผลมาจากการโจมตีทางอาญาในทางไซเบอร์ทางอินเทอร์เน็ต cyberespionage ตามรายงานที่จะออกในวันอังคารโดย Verizon

รายงานการสืบสวนการละเมิดข้อมูลของ Verizon 2013 (DBIR) ครอบคลุมถึงการละเมิดข้อมูลที่ได้รับการตรวจสอบในปี 2012 โดยทีมงาน RISK ของ บริษัท และ 18 องค์กรอื่น ๆ จากทั่วโลกรวมทั้งทีมตอบสนองเหตุฉุกเฉินทางคอมพิวเตอร์แห่งชาติ (CERTs) และหน่วยงานบังคับใช้กฎหมาย รายงานรวบรวมข้อมูลจากเหตุการณ์ความปลอดภัยกว่า 47,000 ครั้งและข้อมูลที่ได้รับการยืนยันถึง 621 รายการซึ่งส่งผลให้ระเบียนที่ถูกบุกรุกอย่างน้อย 44 ล้านรายการ

นอกเหนือจากการรวมแหล่งข้อมูลที่ใหญ่ที่สุดแล้วปัจจุบันยังเป็นรายงานแรกของ Verizon ที่มีข้อมูลเกี่ยวกับการละเมิด เป็นผลมาจากการโจมตีทางไซเบอร์ในเครือข่ายของรัฐ การโจมตีแบบนี้มุ่งเป้าไปที่ทรัพย์สินทางปัญญาและคิดเป็นร้อยละ 20 ของการละเมิดข้อมูลที่ครอบคลุมในรายงาน

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ]

เกินกว่าประเทศจีน

ในกว่า 95 เปอร์เซ็นต์ของ กรณีการโจมตีทางอินเทอร์เน็ตเกิดขึ้นจากประเทศจีน Jay Jacobs นักวิเคราะห์อาวุโสของทีม Verizon RISK กล่าว ทีมงานพยายามที่จะทำความเข้าใจเกี่ยวกับการระบุแหล่งที่มาและใช้ตัวชี้วัดที่รู้จักกันดีซึ่งเชื่อมโยงเทคนิคและมัลแวร์ที่ใช้ในการฝ่าฝืนให้กับกลุ่มแฮ็กเกอร์จีนที่รู้จักกันดีเขากล่าวว่า

อย่างไรก็ตามจะถือว่าไร้เดียงสาที่จะกล่าวได้ว่าการโจมตีทางไซเบอร์เกิดขึ้น จากประเทศจีน Jacobs กล่าว "ข้อมูลของเราสามารถรวบรวมได้ในปี 2012 สะท้อนให้เห็นถึงนักแสดงชาวจีนมากกว่าจากที่ใด ๆ "

ประเด็นที่น่าสนใจมากกว่านี้คือประเภทของยุทธวิธีที่ใช้รวมทั้งขนาดและอุตสาหกรรมของ องค์กรที่ถูกกำหนดเป้าหมายนักวิเคราะห์กล่าวว่า

รายงานการตรวจสอบการละเมิดข้อมูลของ VerizonVerizon ระบุว่าอุตสาหกรรมที่แฮกเกอร์กำหนดเป้าหมาย "โดยปกติแล้วสิ่งที่เราเห็นในชุดข้อมูลของเราถือเป็นสาเหตุที่ทำให้เกิดความเสียหายทางการเงินดังนั้นเป้าหมายของเราก็คือองค์กรค้าปลีกร้านอาหาร บริษัท ที่ให้บริการอาหารธนาคารและสถาบันการเงินต่างๆ" Jacobs กล่าว เมื่อเรามองไปที่คดีจารกรรมอุตสาหกรรมเหล่านั้นก็ลดลงไปที่ด้านล่างสุดของรายการและเราเห็นว่าเป้าหมายส่วนใหญ่มีทรัพย์สินทางปัญญาจำนวนมากเช่นองค์กรจากอุตสาหกรรมการผลิตและบริการระดับมืออาชีพที่ปรึกษาด้านคอมพิวเตอร์และวิศวกรรมและอื่น ๆ "

การค้นพบที่น่าแปลกใจคือการแตกแยกกันเกือบห้าสิบห้าสิบระหว่างองค์กรขนาดใหญ่และองค์กรขนาดเล็กที่มีประสบการณ์ในการละเมิดข้อมูลไซเบอร์นักวิเคราะห์กล่าวว่า" เมื่อเราคิดถึงการจารกรรมเราคิดว่า บริษัท ใหญ่ ๆ และมีทรัพย์สินทางปัญญาจำนวนมาก แต่ก็มีองค์กรขนาดเล็กจำนวนมากที่กำหนดเป้าหมายโดยใช้กลยุทธ์เดียวกัน "Jacobs กล่าว"

มีการรวบรวมข่าวกรองที่เกี่ยวข้องกับการเลือกกลุ่มเป้าหมายโดยกลุ่มจารกรรมเหล่านี้คือ Jacobs กล่าว. "เราคิดว่าพวกเขาเลือกองค์กรขนาดเล็กเนื่องจากความร่วมมือหรือทำงานกับองค์กรขนาดใหญ่กว่านี้"

เมื่อเปรียบเทียบกับการล่วงละเมิดทางไซเบอร์อาชญากรรมด้านอาชญากรรมทางการเงินมีส่วนทำให้ 75% ของเหตุการณ์การละเมิดข้อมูลถูกรายงานและแฮ็ตติวิสต์อยู่เบื้องหลังส่วนที่เหลือ 5 เปอร์เซ็นต์

คำถามเกี่ยวกับรหัสผ่าน

การค้นพบที่น่าสังเกตอย่างหนึ่งของรายงานนี้คือนักแสดงภัยคุกคามทั้งหมดกำลังกำหนดเป้าหมายข้อมูลรับรองที่ถูกต้อง Jacobs กล่าว ในสี่ต่อห้าช่องโหว่นักโจมตีขโมยข้อมูลประจำตัวที่ถูกต้องเพื่อรักษาสถานะเครือข่ายของเหยื่อเขากล่าว

นี้หวังว่าจะเริ่มต้นที่จะยกคำถามเกี่ยวกับการพึ่งพาอย่างกว้างขวางในการตรวจสอบรหัสผ่านที่ใช้ปัจจัยเดียว Jacobs กล่าวว่า "ผมคิดว่าถ้าเราเปลี่ยนไปใช้การพิสูจน์ตัวตนแบบสองปัจจัยและหยุดการพึ่งพารหัสผ่านเราอาจเห็นการลดจำนวนของการโจมตีเหล่านี้หรืออย่างน้อยก็บังคับให้ผู้โจมตีเปลี่ยน" เทคนิคบางอย่างของพวกเขา

ห้าสิบสอง เปอร์เซ็นต์ของการละเมิดข้อมูลที่เกี่ยวข้องกับเทคนิคการแฮ็กโดย 40 เปอร์เซ็นต์เกี่ยวข้องกับการใช้มัลแวร์ร้อยละ 35 ใช้การโจมตีทางกายภาพเช่นเอทีเอ็มสกิลและร้อยละ 29 ใช้กลยุทธ์ทางสังคมเช่นฟิชชิ่ง Verizon ตารางนี้จากการละเมิดข้อมูลของ Verizon การสืบสวนรายงานแผนที่คุกคามนักแสดงตามเป้าหมายของพวกเขา () จำนวนการละเมิดที่เกี่ยวข้องกับฟิชชิ่งมีจำนวนเพิ่มขึ้นถึง 4 เท่าในปี 2012 เมื่อเทียบกับปีที่ผ่านมาซึ่งอาจเป็นผลมาจากการใช้เทคนิคนี้ในการใช้งานแคมเปญจารกรรมเป้าหมาย

แม้จะมี ความสนใจที่เกิดขึ้นกับภัยคุกคามมือถือในช่วงปีที่ผ่านมามีเพียงจำนวนน้อยที่ละเมิดรายงาน Verizon ซึ่งเกี่ยวข้องกับการใช้โทรศัพท์มือถือเท่านั้น

"ส่วนใหญ่เราจะไม่เห็นการละเมิดการใช้ประโยชน์จากโทรศัพท์มือถือในขณะนี้" "จาค็อบส์กล่าว "การค้นพบที่น่าสนใจเป็นเรื่องที่น่าสนใจอย่างยิ่งที่เป็นเรื่องง่ายในการอ่านข้อมูลในแง่ของพาดหัวข่าวทั้งหมดว่าอุปกรณ์ไร้สายที่ไม่ปลอดภัยนั้นมีอยู่จริงอย่างไร ไม่ได้หมายความว่าพวกเขาไม่เสี่ยงนัก แต่ปัจจุบันผู้บุกรุกมีวิธีง่ายๆในการรับข้อมูล "

เช่นเดียวกันกับเทคโนโลยีคลาวด์ Jacobs กล่าว ในขณะที่มีการละเมิดบางอย่างเกี่ยวกับระบบที่โฮสต์ในระบบคลาวด์พวกเขาไม่ใช่ผลของการโจมตีโดยใช้เทคโนโลยีระบบคลาวด์ "ถ้าไซต์ของคุณเสี่ยงต่อการถูกแทรกเข้าไปใน SQL ไม่ว่าจะเป็นที่ใดในพื้นที่เมฆหรือในท้องถิ่น การละเมิดที่เราเห็นจะเกิดขึ้นโดยไม่คำนึงถึงว่าระบบจะอยู่ในระบบคลาวด์หรือไม่ "

รายงาน Verizon ประกอบด้วยรายการควบคุมการรักษาความปลอดภัยที่สำคัญ 20 ข้อที่ บริษัท และ บริษัท ควรจะนำไปใช้ การคุกคามที่แพร่หลายมากที่สุดที่ระบุในชุดข้อมูลที่ทำการวิเคราะห์ อย่างไรก็ตามระดับที่ทุก บริษัท ควรใช้การควบคุมแต่ละครั้งขึ้นอยู่กับอุตสาหกรรมที่พวกเขาเป็นส่วนหนึ่งและประเภทของการโจมตีที่พวกเขาน่าจะสัมผัสได้มากขึ้น