บ้าน ธุรกิจ Verizon พบ c-suite, smbs ภายใต้การคุกคามในรายงานความปลอดภัยประจำปี

Verizon พบ c-suite, smbs ภายใต้การคุกคามในรายงานความปลอดภัยประจำปี

สารบัญ:

วีดีโอ: Dame la cosita aaaa (กันยายน 2024)

วีดีโอ: Dame la cosita aaaa (กันยายน 2024)
Anonim

ปัจจัยที่สร้างแรงจูงใจหลักในการกระตุ้นให้เกิดการรั่วไหลของข้อมูลคือเงินธรรมดาและเรียบง่าย แฮกเกอร์ต้องการสร้างรายได้จากการละเมิดและนี่คือการค้นพบที่สำคัญในรายงานการฝ่าฝืนข้อมูลการสอบสวนของ Verizon ในปี 2019 ที่เผยแพร่เมื่อวานนี้ บริษัท ศึกษาเหตุการณ์ด้านความปลอดภัย 41, 686 เหตุการณ์และการรั่วไหลของข้อมูลมากกว่า 2, 000 ครั้งและพบว่า 71 เปอร์เซ็นต์ของการละเมิดนั้นได้รับแรงจูงใจทางการเงิน นอกจากนี้ยังเปิดเผยว่าการโจมตีจำนวนมากเหล่านี้เป็นความพยายามด้านวิศวกรรมสังคมของผู้บริหาร C-suite พวกเขามีแนวโน้มที่จะพบเหตุการณ์วิศวกรรมทางสังคมมากกว่า 12 เท่าในระหว่างช่วงเวลาที่กล่าวไว้ในรายงานการฝ่าฝืนข้อมูลการสอบสวนของ Verizon ปี 2018 รูปแบบทั่วไปของการโจมตีเหล่านี้คือฟิชชิงซึ่งแฮ็กเกอร์ปลอมตัวเป็นบุคคลที่เชื่อถือได้และใช้ชื่อผู้ใช้รหัสผ่านและรายละเอียดบัตรเครดิต

ผู้โจมตีกำลังมองหา "เจ้าชู้อย่างรวดเร็ว" ตามที่ Gabriel Bassett นักวิทยาศาสตร์ข้อมูลด้านความปลอดภัยข้อมูลอาวุโสที่ Verizon และผู้เขียนรายงาน และภัยคุกคามเหล่านี้ควรคำนึงถึงธุรกิจขนาดกลางถึงขนาดกลาง (SMBs) ซึ่งเป็นหนึ่งในข้อกังวลที่เกี่ยวกับ SMB ที่ได้รับการแก้ไขในช่วงสัปดาห์ National Small Business Week (NSBW) ซึ่งได้รับการสนับสนุนจาก US Small Business Administration จากรายงาน (ดูรูปด้านล่าง) ภัยคุกคามเหล่านี้ควรอยู่ในอันดับต้น ๆ เพราะ 43 เปอร์เซ็นต์ของการละเมิดเกี่ยวข้องกับผู้ที่ตกเป็นเหยื่อของธุรกิจขนาดเล็ก

(เครดิตรูปภาพ: Verizon)

ทำไมภัยคุกคามทางวิศวกรรมสังคมถึงได้รับความนิยม

ฟิชชิ่งคือความพยายามในการรับข้อมูลที่ละเอียดอ่อนเช่นชื่อผู้ใช้รหัสผ่านและรายละเอียดบัตรเครดิตโดยปลอมตัวเป็นนิติบุคคลที่น่าเชื่อถือเมื่อส่งการสื่อสารทางอิเล็กทรอนิกส์ การโจมตีแบบฟิชชิงเหล่านี้อาจรวมถึงข้อความอีเมลที่มีลิงก์ไปยังเว็บไซต์ปลอมที่ดูเหมือนหน้าเข้าสู่ระบบจากผู้ให้บริการอีเมลบนคลาวด์ “ มันถูกออกแบบมาเพื่อขโมยข้อมูลรับรองของคุณจริงๆ” บาสเซตต์อธิบาย

การโจมตีด้วยฟิชชิงเป็นส่วนหนึ่งของเหตุการณ์การจารกรรมทางไซเบอร์ร้อยละ 78 ที่นักวิจัยของ Verizon ศึกษา ในอีเมลการโจมตีสามารถถูกส่งไปยังหัวหน้าฝ่ายการเงิน (CFO) และดูเหมือนว่าจะมาจากประธานเจ้าหน้าที่บริหาร (CEO) ขอให้ผู้บริหารโอนเงินจำนวนหนึ่งไปยังบัญชี ข้อความอาจพูดว่า "มันสำคัญมากกรุณาทำมันเร็วมาก" บาสเซตต์กล่าว

การโจมตีเหล่านี้เรียกว่า "การประนีประนอมอีเมล์ทางธุรกิจ" Bassett อธิบายว่า Verizon อ้างถึงพวกเขาในรายงานว่า "แรงบันดาลใจทางการเงินทางวิศวกรรมสังคม" ผู้โจมตีกำหนดเป้าหมายผู้บริหารระดับสูงของ C-suite เพราะพวกเขามีอำนาจเหนือการโอนเงินจำนวนมากใน บริษัท และอาจไม่อ่านการสื่อสารทางอีเมลอย่างระมัดระวัง

การโจมตีของฟิชชิ่ง "หลอกผู้คนจำนวนมากและดังนั้นจึงต้องระวังว่าสิ่งเหล่านี้เกิดขึ้นและจำเป็นต้องมีการควบคุมขั้นที่สองเพื่อยืนยันการโอนเงินหรือการจ่ายใบแจ้งหนี้" บาสเซตต์กล่าว "อาจเป็นอีเมลที่มีใบแจ้งหนี้ปลอมหากคุณไม่ใส่ใจคุณอาจจ่ายได้โดยไม่ต้องรู้ว่าไม่ใช่ใบแจ้งหนี้จริง"

การโจมตีที่มีแรงจูงใจทางการเงินเป็นประเด็นสำคัญในอุตสาหกรรมต่างๆในรายงาน ในความเป็นจริงรายงานระบุว่า 68 เปอร์เซ็นต์ของการรั่วไหลของข้อมูลในการผลิตได้รับแรงจูงใจทางการเงินและ 49 เปอร์เซ็นต์ของการเกิดอุบัติเหตุ 352 ครั้งในการผลิตเกี่ยวข้องกับการขโมยข้อมูลประจำตัว

ข้อเท็จจริงที่น่าสนใจคือทุกสิ่งจะไม่สูญหายเมื่อคุณมีการรั่วไหลของข้อมูล ศูนย์ร้องเรียนอาชญากรรมทางอินเทอร์เน็ตของ FBI (IC3) สามารถช่วยคุณกู้เงินที่ถูกขโมยในระหว่างการโจมตีประเภทนี้ เหตุการณ์ครึ่งหนึ่งที่เกี่ยวข้องกับการทำลายอีเมลธุรกิจนำมาซึ่งผลตอบแทนหรือการแช่แข็ง 99% ของเงินที่ถูกขโมยตามรายงาน “ หากคุณตกเป็นเหยื่อของการกระทำอย่างใดอย่างหนึ่งเหล่านี้คุณยังมีเวลาที่จะลงมือทำ” บาสเซตต์กล่าว "หากคุณรายงานไปยัง IC3 อย่างรวดเร็วพวกเขาอาจช่วยคุณได้"

การโจมตีทางอีเมลเกิดขึ้นเพราะพวกเขาไม่ต้องการทักษะทางเทคนิคมากนักตาม Bassett “ คุณไม่ต้องเข้าใจว่าคอมพิวเตอร์ทำงานเพื่อขอเงินได้อย่างไร” เขากล่าว "และมันก็เป็นการเปิดทางไซเบอร์สำหรับคนที่อาจจะไม่ใช่คนที่มีความรู้ด้านเทคนิค แต่เป็นคนที่โน้มน้าวใจมาก"

ประเด็นสำคัญอื่น ๆ

การโจมตีทางอีเมลไม่ใช่เพียงเกร็ดเล็กเกร็ดน้อยที่น่าสนใจจากรายงานของ Verizon นี่คือการค้นพบที่สำคัญอีกสี่ประการ:

1) นอกเหนือจากการโจมตีทางวิศวกรรมทางสังคมที่มีแรงจูงใจทางการเงินแล้วยังมีภัยคุกคามต่อการทำธุรกรรมอีคอมเมิร์ซหรือที่เรียกว่าการโจมตี "ไม่มีบัตร" การเพิ่มขึ้นของการโจมตีอีคอมเมิร์ซนั้นมาพร้อมกับการลดลงของภัยคุกคามต่อธุรกรรม ณ จุดขาย (POS) ของบุคคล การละเมิด POS ได้ลดลง 10 เท่าตั้งแต่ปี 2015 และการละเมิดเว็บแอปพลิเคชันในขณะนี้มีโอกาสที่จะเกิดขึ้น 13 เท่า ผู้โจมตีอาจถูกขัดขวางจากการใช้การ์ดชิป EMV ตามรายงาน การจู่โจม POS ในอุตสาหกรรมที่พัก (การบริการ) และการบริการอาหารโดยเฉพาะลดลงจาก 307 ใน 2018 Verizon รายงานถึง 40 ในรุ่นปีนี้ (ดูรูปด้านล่าง)

2) บันทึกข้อมูลมากกว่า 60 ล้านรายการได้รับผลกระทบจากการละเมิดที่มีผลต่อการจัดเก็บไฟล์บนคลาวด์สำหรับธุรกิจ การกำหนดค่าผิดพลาดโดยผู้ดูแลระบบทำให้เกิดการละเมิดเหล่านี้และเปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่ได้ตั้งใจ “ มันเกิดขึ้นบ่อยขึ้นเรื่อย ๆ และเป็นหนึ่งในช่องโหว่ที่ง่ายและรวดเร็ว” บาสเซตต์กล่าว "ไม่ต้องดำเนินการหลายขั้นตอนตั้งแต่เริ่มค้นหาฐานข้อมูลไปจนถึงการทำลายฐานข้อมูล"

การฝ่าฝืนประเภทนี้อาจเกิดขึ้นได้เมื่อมีการแฮนด์ออฟบุคลากรเกิดขึ้น ผู้ดูแลระบบรายต่อไปที่ทำงานบนเว็บไซต์อาจไม่ทราบว่าฐานข้อมูลนั้นถูกเปิดเผยโดยผู้ที่เข้ามาก่อน

3) รายงานของ Verizon ยังเปิดเผยว่าการโจมตี 69 เปอร์เซ็นต์ดำเนินการโดยบุคคลภายนอกเมื่อเทียบกับ 34% ของการโจมตีที่ดำเนินการโดยบุคคลภายใน ข้อยกเว้นสำหรับแนวโน้มนี้อยู่ในการดูแลสุขภาพที่ภัยคุกคามภายในมีความแพร่หลายมากขึ้นเมื่อเทียบกับอุตสาหกรรมอื่น ๆ นั่นเป็นเพราะมักจะมีความอยากรู้ในการดูเวชระเบียนอิเล็กทรอนิกส์ (EMRs) ของคนดังหรือคนที่ผู้เชี่ยวชาญด้านการแพทย์รู้

“ ในการดูแลสุขภาพพวกเขามีพนักงานที่ไร้ยางอายซึ่งอาจดูข้อมูลนั้นและตระหนักว่ามีค่าต่อการฉ้อโกงด้านการดูแลสุขภาพ” บาสเซตต์กล่าว เขาอธิบายถึงแนวโน้มทั่วไปที่ผู้โจมตีส่งมอบข้อมูลที่ถูกบุกรุกให้กับใครบางคน

4) Verizon ยังพบอีกว่าผู้เชี่ยวชาญทรัพยากรมนุษย์ (HR) น้อยลงหกเท่ากำลังประสบปัญหาการรั่วไหลของข้อมูล รายงานระบุว่าไม่มีเหตุผลสำหรับการปล่อยนี้นอกเหนือจากการรับรู้ที่ดีขึ้นใน บริษัท เกี่ยวกับภัยคุกคามต่อข้อมูล การโจมตีฝ่ายทรัพยากรบุคคลอาจรวมถึงความพยายามในการดึงข้อมูลภาษีของพนักงานเพื่อให้แฮกเกอร์สามารถยื่นแบบแสดงรายการภาษีปลอมและปล่อยให้พนักงานจ่ายบิล

(เครดิตรูปภาพ: Verizon)

การป้องกันการละเมิดข้อมูล

เพื่อป้องกันการรั่วไหลของข้อมูลโดยเฉพาะอย่างยิ่งการโจมตีแบบฟิชชิง SMB ควรใช้ตัวจัดการรหัสผ่านเพื่อเสริมความแข็งแกร่งในการจัดการเอกลักษณ์ของพวกเขา แนวทางปฏิบัติอื่นที่แนะนำคือการใช้การรับรองความถูกต้อง multifactor (MFA) เพื่อป้องกันบัญชีจากการละเมิด การปฏิบัตินี้เกี่ยวข้องกับการใช้การพิสูจน์ตัวตนสองรูปแบบหรือมากกว่าเพื่อเข้าถึงระบบ พวกเขาสามารถรวมรหัสผ่านชีวภาพเช่นลายนิ้วมือหรือโทเค็นจากโทรศัพท์มือถือ

เพื่อป้องกันการโจมตีเช่นฟิชชิง Bassett ยังแนะนำให้ผู้ใช้ที่เปิดไฟล์ที่ไม่พึงประสงค์จากหน่วยงานภายนอกควรใช้ระบบปฏิบัติการ sandboxed (OS) เพียงแท็บเล็ตและแป้นพิมพ์เพื่อป้องกันการแพร่กระจายของมัลแวร์ sandbox เป็นสภาพแวดล้อมที่ จำกัด ซึ่งมีการแยกแอปพลิเคชันและสถานที่ที่ผู้ใช้อาจป้องกันไม่ให้ลบไฟล์และเปลี่ยนแปลงข้อมูลระบบ

  • แฮ็กเกอร์ของแมริออทขโมยหมายเลขหนังสือเดินทางที่ไม่ได้เข้ารหัส 5M
  • เว็บไซต์หาคู่ 'Coffee Meets Bagel' โดน Data Breach เว็บไซต์หาคู่ 'Coffee Meets Bagel' โดน Data Breach
  • SecurityWatch: สร้างองค์กรไม่ใช่ลูกค้าประสบความเสียหายข้อมูล SecurityWatch: สร้างองค์กรไม่ใช่ลูกค้าประสบปัญหาข้อมูลรั่วไหล

อาจเป็นเรื่องธรรมดา แต่ขั้นตอนสำคัญคือการให้วิธีการสำหรับพนักงานในการรายงานอีเมลฟิชชิงและการละเมิดข้อมูลเมื่อตรวจพบ การย้ายอย่างรวดเร็วเป็นสิ่งจำเป็นเพราะบางครั้งมีจำนวนคลิกในอีเมลฟิชชิงภายใน บริษัท ที่เกิดขึ้นหนึ่งสัปดาห์หลังจากส่ง

"การรายงานและการคลิกเกิดขึ้นในอัตราที่ใกล้เคียงกันในชั่วโมงแรก แต่การรายงานล้มเหลวในขณะที่การคลิกยังคงเกิดขึ้นในสัปดาห์หน้า" บาสเซตต์กล่าว "ใช้รายงานที่คุณได้รับในชั่วโมงแรกเพื่อลบอีเมลฟิชชิงออกจากกล่องจดหมายดังนั้นผู้คนจะไม่คลิกมันในหนึ่งวันหรือหนึ่งสัปดาห์ในภายหลังและเริ่มเหตุการณ์ใหม่"

สิ่งที่สำคัญที่สุด: ตื่นตัวอยู่เสมอให้สงสัยอีเมลของคุณและมีแนวป้องกันที่ชัดเจนในการตรวจสอบการฉ้อโกงทางสังคมในธุรกิจของคุณ

Verizon พบ c-suite, smbs ภายใต้การคุกคามในรายงานความปลอดภัยประจำปี