通过网络犯罪分子越来越多地主动地针对公司最敏感数据的C级高管,与金融动机的社会工程攻击升高相关,verizon 2019年的数据违规调查报告(DBIR)揭示。
基于云的服务也成为一个越来越流行的目标,据根据第12版,在涉及98%的情况下,使用被盗的凭据令人妥协的基于网络的电子邮件账户妥协,并在涉及涉及黑客攻击Web应用程序的60%的攻击中dbir。
今年的DBIR基于73个贡献组织的数据,分析超过41,000个安全事件,86个国家的安全事件超过2,000人确认违规行为。最新报告有迄今为止最多的贡献者,包括英国法律和保险公司,以及联邦调查局的互联网犯罪投诉中心(IC3)。
“这为我们提供了更广泛的观点,特别是关于各种美国企业的数据泄露,”韦尔兹的安全解决方案,英国,英国,爱尔兰和北欧的安全解决方案。“但在世界其他地区的国家特定数据和违规行为之间总是存在共同点。
“我们正在通过很长一段时间内使用熟悉的组织和电子邮件地址以及基于云服务的错误配置,越来越多地通过非常复杂的社会工程攻击来实现高管的实例,以及基于云的服务中的错误配置,并且很高兴看到原始数据DBIR支持我们在没有任何营销或意见偏见的情况下看到的内容。“
这些数据显示,高级管理人员是社会工程学事件的目标可能是12倍,而且九次更有可能成为社会工程的漏洞目标的目标。涉及28%涉及恶意软件的28%的违规行为(33%)。
金融动机仍然是关键驱动因素,经济动机的社会工程攻击,占所有数据违规行为的12%,突出了确保所有员工,包括高管在内的员工潜在影响潜在影响网络犯罪。
“企业越来越多地利用基于边缘的应用来提供可靠的见解和经验,”Verizon Global Enterprise总裁George Fischer说。
“供应链数据,视频和其他关键 - 通常是个人数据 - 将被组装和分析Ateye-Blink Speed,更改应用程序如何利用安全的网络功能。SecurityMustemain前面和中心实现新的应用程序和架构。“
Fischer表示,最新的DBIR再次强调了技术IT卫生和网络安全,以降低风险或网络攻击的重要性。
“这一切都始于了解您的风险姿势和威胁景观,因此您可以制定和行动一个稳固的计划,以保护您的业务免受网络犯罪现实,”他说。“知识是力量,Verizon的Dbir提供了今天的大小,全面概述了网络威胁景观,因此他们可以迅速发展有效的防御战略。”
特别是,在欧洲,组织正在认真对待一般数据保护规管部(GDPR),并实施安全和隐私措施,以确保合规性,因为许多人意识到它是“正确的做法”,并使奥图是良好的经济意识。
“由于这些措施在企业中实施和床上床,我们可能会开始在明年的DBIR中看到真正的影响,这甚至可能包括关于GDPR的一部分,以探索其对数据违规的影响,特别是涉及个人数据的影响,特别是那些涉及个人数据的影响。他加了。
根据VerizonBreac区调查人员,由于他们的经常未经充电的批准机构和特权进入关键系统,成功的高级管理人员的预先攻击成功攻击。
通常是令人漏出的和压力,提供资深高管在继续审查并点击电子邮件之前,在继续下一个或者代表他们的助手管理电子邮件之前,使可疑的电子邮件更有可能通过,调查人员说。
社会攻击的成功越来越多的商业电子邮件妥协(BEC) - 分析了12%的确认违规行为 - 可以与一个不健康的商业环境相结合的不健康的组合与缺乏对网络犯罪风险的缺乏专注的教育相结合,调查人员说。
报告称,BECS对犯罪分子有利于犯罪分子,因为他们提供了快速兑现兑现的方式,但是当联邦调查局的IC3恢复资产队采取行动,并与目的地银行合作,所有基于美国的商业电子邮件妥协的一半99%的钱恢复或冻结,只有9%没有任何康复。
“因为最初出现,因为袭击者赢得了第一轮并不意味着你不应该继续战斗,”报告说。
今年的调查结果强调了在经济高效的基于云服务中共享和存储信息的日益增长的趋势是将公司暴露在额外的安全风险。发现通过使用被盗凭据,对基于云的电子邮件帐户的妥协进行了大量转变。
此外,云中的发布错误同比增加。错误配置是许多组织急于云的结果,导致了许多基于云的文件存储漏洞,在DBIR数据集中公开了至少6000万条记录。这占错误造成的21%的错误,并且突出显示即使是简单的配置错误也可能导致巨大的数据被盗。
Verizon安全专业服务执行董事布莱恩萨廷表示,随着企业拥抱新的数字方式,许多人不知道他们可能暴露的新安全风险。
“他们真的需要访问网络检测工具,以获得他们的安全姿势的日常观点,支持有关最新网络威胁的统计数据,”他说。“安全需要被视为灵活和聪明的战略资产,不断向企业提供,并影响底线。”
报告的其他主要结果包括:
芯片和PIN支付技术已开始在美国提供安全性皮革,并且与Web应用程序妥协相比,支付卡相关违规的物理终端妥协的数量妥协。这是由FBI数据特别验证的。赎金软件攻击仍然强劲,占近24%的事件,其中使用恶意软件并变得如此常见,以至于它们通常不提及。尽管在过去的12个月里,据估计媒体巨大的加密攻击几乎没有存在,只占事故的约2%。局外威胁仍然占主导地位,是攻击后袭击的主要部队与69%的违规行程,内部人员只占34%,而合作伙伴则与仅2%的人联系在一起。间谍活动是所有违规行为的关键动机,其中超过五分之一(23%)这些袭击追溯到民族国家或国家附属的行动者,而39%与有组织的犯罪集团有关。这突出显示,企业应该重新评估,谁可能落后于他们的袭击事件,以及他们如何使他们的安全策略适应保护他们的秘密。企业仍然缓慢来定位攻击,超过一半的违规需要几个月或更长时间才能发现。“每年都会分析数据和警报公司的最新网络犯罪趋势,以便他们重新聚焦其安全战略,并积极保护其业务从网络威胁中,”Sartin说。“但是,即使我们看到特定的目标和攻击地点变化,最终犯罪分子使用的策略仍然是相同的。
“迫切需要企业大小,使其业务安全和首先保护客户数据。甚至甚至基本的安全实践和常识导致网络犯罪。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。