Windows

Verizon eredménye: Az adatszegés egy ötödik része a cyberespionage

VERIZON 5G ULTRA WIDEBAND TESTING in Phoenix AZ

VERIZON 5G ULTRA WIDEBAND TESTING in Phoenix AZ

Tartalomjegyzék:

Anonim

Bár az adatszegések többsége továbbra is a pénzügyileg motivált cyberkritikus támadások eredménye, a cyberespionage a Verizon 2013-as Data Breach Investigation Report (DBIR) adatai a 2012-ben a vállalat RISK csapata és 18 vállalat által kivizsgálott adatszegésekre terjednek ki. más szervezeteket a világ minden tájáról, beleértve a nemzeti számítógépes vészhelyzeti csapatokat (CERT-ek) és a bűnüldöző szerveket. A jelentés több mint 47 000 biztonsági eseményről és 621 megerősített adatkövetésből áll össze, amelyek legalább 44 millió kompromisszumos rekordot eredményeztek.

A legfrissebb források bevonása mellett a Verizon is elsőként tartalmaz információkat a szabálysértésekről az államilag kapcsolt kiberespionage támadások következtében. Ez a fajta támadás a szellemi tulajdonra irányul, és a jelentés által érintett adatszegések 20 százalékát teszi ki.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

Kínán kívül

a cyberespionage támadások Kínából származnak - mondta Jay Jacobs, a Verizon RISK csapata vezető elemzője. A csapat nagyon alaposan megpróbálta a hozzárendelést, és különböző ismert mutatókat használt, amelyek az ilyen sérelmek során használt technikákat és rosszindulatú programokat az ismert kínai hackercsoportokhoz kapcsolták vissza.

Naivitás lenne azonban feltételezni, hogy a cyberespionage támadások csak akkor jönnek Kínából, Jacobs mondta. "Csak így történik, hogy a 2012-ben gyűjtött adatok több kínai szereplőt tükröztek, mint bárhol másutt."

Ezeknek a támadásoknak a legérdekesebb aspektusa az alkalmazott taktikák típusa, valamint a a célzott szervezetek szerint.

A VerizonVerizon Data Breach Investigations Report bemutatja a hackerek által célzott iparágakat.

"Amikor megnéztük a kémkedés ügyeit, ezek az iparágak hirtelen lecsúsztak a lista aljára, és leginkább olyan célokat láttunk, amelyek nagy mennyiségű szellemi tulajdonnal rendelkeznek, mint például a gyártási és professzionális szolgáltató iparágak, a számítógépes és mérnöki tanácsadások, stb.. "

Meglepődő megállapítás volt, hogy a nagy szervezetek és a kis szervezetek száma, amelyek tapasztalták a cyberespionage-szal kapcsolatos jogsértéseket, közel ötvenöt ötvenes szakadt."

"Amikor kémkedésre gondoltunk, nagyvállalatokra gondoltam és a szellemi tulajdon nagy mennyisége, de sok kis szervezet ugyanazt a taktikát célozta meg "- mondta Jacobs.

Számos intelligencia-gyűjtemény vett részt a kémlelőcsoportok Jacobs mondott. "Úgy gondoljuk, hogy a kisebb szervezeteket a nagyobb szervezetekhez való kapcsolódásuk vagy munkájuk miatt választják ki."

A cyberespionage-hoz képest a pénzügyileg motivált számítógépes bűnözés felelős volt a jelentésben szereplő adatszalasztási események 75% -áért, és a hacktivisták a fennmaradó 5 százalék.

A jelszavakra vonatkozó kérdések

A jelentés egyik figyelemre méltó megállapítása az, hogy minden fenyegető szereplő érvényes érvényesítő adatokat szeretne elérni, mondta Jacobs. Az öt sérülésből négyen a támadók elloptak érvényes hitelesítő adatokat, hogy fennmaradjanak az áldozat hálózatán.

Ez remélhetőleg elkezdi felvetni néhány kérdést az egyfaktoros jelszavas hitelesítés széles körű támaszolásáról, mondta Jacobs. "Úgy gondolom, ha kétfaktori hitelesítésre váltunk, és nem hagyunk abba annyira a jelszavakra támaszkodni, akkor számíthatunk ezeknek a támadásoknak a számára, vagy legalábbis arra kényszeríthetjük a támadókat, hogy" megváltoztassák "technikáikat.

Ötvenkét Az adatok megsértéseinek százalékos aránya hacker technikát érint, 40 százalékban kártékony programok használatát, 35 százalékos fizikai támadások használatát - például ATM skimming - és 29 százalékban a szociális taktika használatát, például az adathalászatot.

VerizonThis táblázat a Verizon Data Breach A vizsgálati jelentések térképek fenyegetik a szereplőket a céljukra. () Az adathalászatot érintő jogsértések száma 2012-ben négyszerese volt az előző évhez képest, ami valószínűleg ennek a technikának az eredménye, hogy a célzott kémkedési kampányokban gyakran használják.

az elmúlt év során a mobilfenyegetésekre adott figyelmet, a Verizon jelentés által lefedett jelentéktelen sérelmek csak mobileszközök használatát jelentették.

"A legtöbb esetben nem látjuk a jogsértéseket, "Mondta Jacobs. "Ez egy nagyon érdekes találmánnyal rendelkezik, amely ellentmondásmentes az összes olyan címsor fényében, amely azt mondja, hogy a nem biztonságos mobileszközök. Ez nem azt jelenti, hogy nem sebezhetőek, de a támadóknak jelenleg más egyszerűbb módszereik vannak az adatok megszerzésére. "

Ugyanez igaz a felhő technológiákra is, mondta Jacobs. Bár vannak olyan szabálysértések, amelyek olyan rendszereket tartalmaznak, amelyek a felhőben vannak, nem a felhőalapú technológiákat kihasználó támadások eredménye. "Ha webhelye sebezhető az SQL befecskendezéssel szemben, nem számít, hol tartózkodik, a felhőben vagy a helyben. Az ilyen jellegű jogsértések akkor jelentkeznek, függetlenül attól, hogy a rendszer a felhőben lenne-e. "

A Verizon-jelentés magában foglalja a 20 kritikus biztonsági ellenőrzés listáját, amelyet a vállalatoknak végre kell hajtaniuk, és amelyeket a az elemzett adatkészletben azonosított legelterjedtebb fenyegetések. Azonban az a szint, amelyre minden vállalatnak végre kell hajtania minden egyes vezérlést, attól függ, hogy milyen iparágban járnak, és milyen típusú támadások valószínűleg nagyobb mértékben vannak kitéve.