Windows

Verizon: Satu dari lima pelanggaran data adalah hasil dari cyberpresence

APA ITU CYBER ESPIONAGE?

APA ITU CYBER ESPIONAGE?

Isi kandungan:

Anonim

Meskipun sebagian besar pelanggaran data terus menjadi akibat dari serangan cybercriminal yang bermotivasi secara finansial, cyberpresence Aktiviti juga bertanggungjawab untuk sejumlah besar kecurian data kecurian, menurut laporan yang akan dikeluarkan pada hari Selasa oleh Verizon.

Laporan Penyelidikan Pelanggaran Data 2013 (DBIR) Verizon meliputi pelanggaran data yang diselidiki pada tahun 2012 oleh Tim RISK dan 18 organisasi lain dari seluruh dunia, termasuk pasukan respons kecemasan komputer kebangsaan (CERT) dan agensi penguatkuasaan undang-undang. Laporan itu menyusun maklumat daripada lebih daripada 47,000 insiden keselamatan dan 621 data yang disahkan yang mengakibatkan sekurang-kurangnya 44 juta rekod terkompromi.

Sebagai tambahan untuk memasukkan jumlah sumber terbesar hingga saat ini, laporan itu juga pertama kali mengandung Verizon maklumat mengenai pelanggaran akibat daripada serangan cyberespionage yang bersekutu negara. Serangan jenis ini menyasarkan harta intelektual dan menyumbang 20 peratus daripada pelanggaran data yang diliputi oleh laporan.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows anda]

Beyond China

Lebih 95 peratus daripada kes-kes serangan siber berasal dari China, kata Jay Jacobs, seorang penganalisis kanan dengan pasukan Verizon RISK. Pasukan itu cuba menjadi sangat teliti mengenai atribusi dan menggunakan indikator yang berbeza yang menghubungkan teknik dan malware yang digunakan dalam pelanggaran itu kepada kumpulan peretas Cina yang diketahui, katanya. Namun, ia akan menjadi naif untuk menganggap serangan cyberpresion hanya datang dari China, kata Jacobs. "Ia hanya berlaku bahawa data yang kami dapat kumpulkan untuk tahun 2012 mencerminkan lebih banyak pelakon Cina daripada di mana-mana sahaja."

Aspek yang lebih menarik dari serangan ini adalah jenis taktik yang digunakan, serta saiz dan industri organisasi yang disasarkan, kata penganalisis.

Laporan Penyiasatan Data VerizonVerizon yang memperlihatkan industri yang disasarkan oleh penggodam. (Klik untuk membesarkan.)

"Biasanya apa yang kita lihat dalam set data kami adalah pelanggaran yang didorong secara kewangan, oleh itu sasaran biasanya termasuk organisasi runcit, restoran, firma jenis perkhidmatan makanan, bank dan institusi kewangan," kata Jacobs. "Apabila kita melihat kes-kes pengintipan, industri-industri ini tiba-tiba turun ke bahagian bawah senarai dan kami melihat kebanyakan sasaran dengan sejumlah besar harta intelek seperti organisasi dari industri perkilangan dan perkhidmatan profesional, perundingan komputer dan kejuruteraan, dan sebagainya. "

Tinjauan yang mengejutkan ialah hampir lima puluh lima puluh perpecahan antara bilangan organisasi besar dan organisasi kecil yang mengalami pelanggaran yang berkaitan dengan cyberpresence, kata penganalisis itu.

" Ketika kami memikirkan pengintipan, kami memikirkan syarikat besar dan sejumlah besar harta intelektual yang mereka miliki, tetapi terdapat banyak organisasi kecil yang disasarkan dengan taktik yang sama, "kata Jacobs.

Terdapat banyak perisikan yang terlibat dalam pemilihan sasaran oleh kumpulan pengintip ini, Jacobs kata. "Kami berfikir bahawa mereka memilih organisasi kecil kerana hubungan mereka atau bekerja dengan organisasi yang lebih besar."

Berbanding dengan cyberpresence, jenayah siber yang bermotivasi kewangan bertanggungjawab untuk 75 peratus daripada kejadian pelanggaran data yang diliputi dalam laporan dan hacktivists berada di belakang baki 5 peratus.

Soalan mengenai kata laluan

Satu penemuan yang patut diberi perhatian dalam laporan ini adalah bahawa semua pelaku ancaman menargetkan kelayakan yang sah, kata Jacobs. Dalam empat daripada lima pelanggaran, penyerang mencuri kelayakan yang sah untuk mengekalkan kehadiran di rangkaian mangsa, katanya.

Ini diharapkan dapat menimbulkan beberapa soalan mengenai pergantungan luas pada pengesahan kata laluan berdasarkan faktor tunggal, kata Jacobs. "Saya fikir jika kita bertukar kepada pengesahan dua faktor dan berhenti begitu bergantung pada kata laluan, kita mungkin melihat penurunan jumlah serangan ini atau sekurang-kurangnya memaksa penyerang mengubah" beberapa teknik mereka.

Lima puluh dua peratus daripada insiden pelanggaran data melibatkan teknik penggodaman, 40 peratus melibatkan penggunaan malware, 35 peratus penggunaan serangan fizikal-contohnya ATM skimming-dan 29 peratus penggunaan taktik sosial seperti phishing.

VerizonThis jadual dari Verizon's Data Breach Siasatan Laporkan peta ancaman pelaku kepada sasaran mereka. (Click to enlarge.)

Jumlah pelanggaran yang melibatkan phishing adalah empat kali lebih tinggi pada tahun 2012 berbanding dengan tahun sebelumnya, yang mungkin merupakan hasil dari teknik ini yang biasa digunakan dalam kempen spionase yang disasarkan

. perhatian yang diberikan kepada ancaman mudah alih pada tahun lalu, hanya sejumlah kecil pelanggaran yang diliputi oleh laporan Verizon yang melibatkan penggunaan peranti mudah alih.

"Sebagian besar, kita tidak melihat pelanggaran peranti mudah alih leverage, "Kata Jacobs. "Itu adalah satu penemuan yang menarik yang agak kontra-intuitif berdasarkan semua tajuk utama yang mengatakan bagaimana peranti mudah alih tidak selamat. Itu bukan untuk mengatakan mereka tidak terdedah, tetapi penyerang kini mempunyai kaedah lain yang lebih mudah untuk mendapatkan data. "

Yang sama berlaku untuk teknologi awan, kata Jacobs. Walaupun terdapat beberapa pelanggaran yang melibatkan sistem yang dihoskan di awan, mereka bukan hasil daripada serangan mengeksploitasi teknologi awan, katanya. "Jika laman web anda terdedah kepada suntikan SQL, tidak kira di mana ia dihoskan-di dalam awan atau di dalam negara. Jenis pelanggaran yang kita lihat akan berlaku tanpa mengira sama ada sistem itu berada dalam awan atau tidak. "

Laporan Verizon termasuk senarai 20 kawalan keselamatan kritikal yang perlu dilaksanakan oleh syarikat dan yang dipetakan kepada tindakan ancaman yang paling umum yang dikenal pasti dalam dataset yang dianalisis. Walau bagaimanapun, tahap yang mana setiap syarikat perlu melaksanakan setiap kawalan bergantung kepada industri mereka adalah sebahagian daripada dan jenis serangan yang mereka mungkin lebih terdedah kepada.