Windows

Verizon: אחד מכל חמישה הפרות נתונים הם תוצאה של cyberespionage

The New Way to Work: Charlie Hoehn at TEDxCMU 2011

The New Way to Work: Charlie Hoehn at TEDxCMU 2011

תוכן עניינים:

Anonim

דו"ח החקירות של Verizon's 2013 Data Breigach Report (DBIR) מכסה את הפרות הנתונים שנחקרו במהלך 2012 על ידי צוות הסיכון של החברה ו -18 ארגונים אחרים מרחבי העולם, כולל צוותי חירום מקומיים לתגובה חירום (CERT) ואכיפת חוק. הדו"ח אוסף מידע מיותר מ 47,000 תקריות אבטחה ו 621 נתונים מאומתים הפרות שהביאו לפחות 44 מיליון רשומות שנפרצו.

בנוסף כולל את המספר הגדול ביותר של מקורות עד כה, הדו"ח הוא גם הראשון של Verizon להכיל מידע על הפרות הנובעים התקפות cyberespionage המדינה המזוהים. סוג זה של תקיפה מכוון לקניין רוחני, והוא מהווה 20% מפריטי הנתונים המופיעים בדו"ח. [

[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows]

מעבר לסין

בלמעלה מ -95% מקרים של התקפות cyberespionage שמקורם בסין, אמר ג 'יי ג' ייקובס, אנליסט בכיר עם צוות וריזון RISK. הצוות ניסה להיות מאוד יסודי לגבי הייחוס והשתמש באינדיקטורים ידועים אחרים שקשרו את הטכניקות ותוכנות זדוניות שבהן נעשה שימוש באותן הפרות חזרה לקבוצות האקרים סיניות ידועות, אך הוא היה נאיבי להניח שמתקפות סייבר-ספיגה מסין, אמר ג'ייקובס. "זה פשוט קורה שהנתונים שהצלחנו לאסוף עבור 2012 שיקפו שחקנים סינים יותר מאשר מכל מקום אחר".

ההיבטים המעניינים יותר של התקפות אלה היו סוגי הטקטיקות המשמשות, כמו גם את הגודל והתעשייה של, אמר האנליסט.

VerizonVerizon's Data Breach דוח חקירות מראה תעשיות ממוקד על ידי האקרים. "בדרך כלל מה שאנו רואים במערך הנתונים שלנו הוא הפרה של מוטיבציה כלכלית, ולכן המטרות כוללות בדרך כלל ארגונים קמעונאיים, מסעדות, חברות מסוג שירות מזון, בנקים ומוסדות פיננסיים", אמר ג'ייקובס. "כשהסתכלנו על מקרי הריגול, תעשיות אלו ירדו פתאום לתחתית הרשימה וראינו בעיקר מטרות עם כמות גדולה של קניין רוחני כמו ארגונים מענפי התעשייה והשירותים המקצועיים, הייעוץ של המחשב וההנדסה, וכן הלאה.. "ממצא מפתיע היה הפיצול של כמעט חמישים וחמישים בין מספר הארגונים הגדולים לבין ארגונים קטנים שחוו הפרות שקשורות לפריסה ברשתית." כאשר חשבנו על ריגול חשבנו על חברות גדולות ואת כמות גדולה של קניין רוחני יש להם, אבל היו ארגונים קטנים רבים ממוקד עם טקטיקות זהה ", אמר ג 'ייקובס.

יש הרבה איסוף מודיעין מעורב בבחירת מטרות על ידי קבוצות ריגול אלה, ג' ייקובס אמר. "אנחנו חושבים שהם בוחרים את הארגונים הקטנים בגלל השתייכותם או עבודתם עם ארגונים גדולים יותר". בהשוואה להפרעה ברשתית, הקיברנטיזם המוטיבציה הפיננסית היה אחראי ל -75% מהאירועים של הפרת נתונים המופיעים בדו"ח, והאקטיוויסטים עמדו מאחורי הנותרים 5%.

שאלות על סיסמאות

אחד הממצאים הראויים לציון של דו"ח זה הוא שכל שחקני האיום מכוונים אישורים חוקיים, אמר ג'ייקובס. בתוך ארבעה מתוך חמישה הפרות, התוקפים גנבו אישורים תקפים כדי לשמור על נוכחות ברשת של הקורבן.זה יהיה בתקווה להתחיל להעלות כמה שאלות על הסתמכות נרחבת על גורם יחיד מבוסס הסיסמה אימות, אמר ג 'ייקובס. "אני חושב שאם נעבור לאימות של שני גורמים ונפסיק להיות כל כך תלוי בסיסמאות, נוכל לראות ירידה במספר ההתקפות האלה או לפחות לאלץ את התוקפים לשנות" חלק מהטכניקות שלהם.

חמישים ושתיים אחוז מהפרעות בנתונים הכרוכים בטכניקות פריצה, 40% היו מעורבים בשימוש בתוכנות זדוניות, 35% מהשימוש בתקיפות פיזיות - לדוגמה, כספומט - ו -29% מהשימוש בטקטיקות חברתיות כמו התחזות.

VerizonThis Table of Verizon's Data Breach דו"ח חקירות מפות שחקנים איום המטרות שלהם. ()> מספר ההפרות הכרוכות בדיוג היה פי 4 גבוה יותר ב -2012 בהשוואה לשנה הקודמת, שהיא כנראה תוצאה של טכניקה זו בשימוש נפוץ במסעות ריגול ממוקדים. תשומת הלב שניתנה לאיומים ניידים במהלך השנה האחרונה, רק מספר קטן מאוד של הפרות המכוסות על ידי דו"ח Verizon היו בשימוש במכשירים ניידים. "

" לרוב, אנחנו לא רואים הפרות למנף מכשירים ניידים עד כה, "אמר ג'ייקובס. "זה ממצא מעניין למדי, זה סוג של אנטי אינטואיטיבי לאור כל הכותרות לומר כמה מכשירים ניידים לא בטוחים. זה לא אומר שהם לא פגיעים, אבל לתוקפים יש כיום שיטות קלות יותר להשיג את הנתונים. "[

] כך גם לגבי טכנולוגיות הענן, אמר ג'ייקובס. אמנם היו כמה הפרות המערכות המתארחות בענן, אבל הן לא היו תוצאה של התקפות מנצלות טכנולוגיות ענן, הוא אמר. "אם האתר שלך פגיע להזרקת SQL, לא משנה היכן הוא מתארח - בענן או באופן מקומי. סוג ההפרות שאנו רואים יתרחש ללא קשר לשאלה אם המערכת תהיה בענן או לא. "

דוח Verizon כולל רשימה של 20 פקדי אבטחה קריטיים שיש ליישמם על ידי חברות ואשר ממופים פעולות האיום השכיחות ביותר שזוהו במערך הנתונים המנותח. עם זאת, הרמה שבה כל חברה צריכה ליישם כל שליטה תלוי בתעשייה שהם חלק וסוג ההתקפות הם עשויים להיות חשופים יותר.