大多数违规者仍然是由Pebkac和ID10T错误引起的,就像堕落的网络钓鱼一样
谈到数据漏洞时,你应该害怕什么大,糟糕的网络嘘声方法,并在今年指出责备的手指?最大的安全问题不是IoT,而不是移动,甚至没有赎金软件;这是你,我们,只有人类,这是被剥削的弱势联系,并且一个导致违规问题的一个问题。这不是一些新的攻击,因为大多数安全事件的原因;哦,不,它正在为网络钓鱼而落下的是,从那以后一直存在于电子邮件的黎明以来。
去年的DBIR报告表明,90%的安全事件追溯到PEBKAC和ID10T错误,并且根据Verizon的新的2016年数据泄露调查报告并没有真正改变。网络钓鱼仍然有效,人们仍然点击。事实上,网络钓鱼工作如此之好,它“在去年急剧上涨”。在领先的网络间谍攻击模式之前,现在可以将网络钓鱼归咎于九个安全事件模式的七种。verizon报道称,网络钓鱼持续趋势,并在最具机会主义的攻击中找到以及“精致的民族 - 国家墓碑”。
打开。点击。pwned。
用户,我得到它;你在电子邮件上窒息,往往因为CyoA管理公司世界,一封电子邮件可能包括五个或更多人。也许每个人都会在他们自己的两美分中折腾?倍数是谦虚的10,也许你在电子邮件中溺水?将其乘以25,这是一个你可以完成任何工作的奇迹。也许这就是为什么有些用户似乎在他们的电子邮件里野营,很快就像johnny-the-the-the-the-the-the-the-the-the-the-the lock,那么解释如何“第一个网络钓鱼活动的中位时间来打开恶意电子邮件是一个分钟,40秒。“Verizon还发现,“第一次点击附件的中位时间是三分钟,45秒。”
Verizon Dbir.报告说:“显然,刑事和受害者之间的沟通比员工和安全人员之间的沟通更有效。”“我们在2015年的旨在解决旨在解决这一问题的多个安全意识供应商的八千多百万八百万八百万八百万结果。”
30%的网络钓鱼电子邮件由预期的目标打开 - 从verizon 2015年报告中引用的23%的网站 - 12%的最终用户通过点击链接或打开附件来额外的ID10t英里;单击附件并在几秒钟内删除“恶意软件”和网络暴徒,大多是有组织的犯罪集团(89%)和国家附属的演员(9%),有他们的立足点。大多数网络钓鱼攻击是“安装持久恶意软件的方法”。
由于网络钓鱼仍然有效,人们仍然点击,网络骗子不必获得幻灯片,但他们肯定会更快地获得。“妥协的时间几乎总是几天或更少,如果没有分钟或更短的话。”在93%的涉及被盗数据的情况下,“系统受到分钟或更短时间的损害”。exfiltration在28%的病例分钟内发生。如果骗子花了几天,这并不重要,因为在83%的情况下,受害者并没有意识到他们已经遭到破坏了几周或更长时间。
verizon指出,“新的三管攻击”的崛起涉及开设一个包含指向恶意网站或恶意附件的链接的网络钓鱼电子邮件;下载恶意软件,网络暴徒有一座立足点,然后使用额外的恶意软件“查找窃取(Cyberespionage)或加密ransom文件的秘密和内部信息。许多次恶意软件通过密钥日志记录将凭据窃取到多个应用程序。“事实上,“63%的确认数据泄露涉及使用弱,默认或被盗的密码。”那些被盗的凭据被使用“例如,进一步攻击,例如,登录银行或零售网站等第三方网站。”
但是,我亲爱的管理员,你不能把它全部责怪你的用户,因为DBIR解释说:“大多数攻击利用从未修补的攻击漏洞尽管有多个月的补丁,甚至几年。事实上,十大已知漏洞占85%的成功漏洞。“
你可以修补,修补程序,直到你在脸上是蓝色的,因为发现了新的漏洞,但总的来说我们仍然“踩水”。Verizon建议“明智地踩踏。固定巨型魔法是一个坚实的第一步,但不要忘记其他15%的人包括超过900只CVES,这也在野外积极剥削。“
没有补丁和更频繁,约翰尼法律来敲门以通知一家违规行为;第三方,如安全研究人员,在涉及外部违规发现时排名第二。
网络钓鱼不是人类失败的唯一领域。人为错误包括“杂项错误”,“今年的安全事件的1位点”报告。这些可以包括公司信息,IT系统的错误配置,以及笔记本电脑和智能手机等丢失和盗窃资产的不正当处置。事实上,26%的错误涉及人们错误地向错误的人发送敏感信息。“
“你可能会说我们的调查结果归结为一个共同的主题 - 人类因素,”全球安全服务执行主任布莱恩萨廷说,verizon企业解决方案。“尽管信息安全研究和网络检测解决方案和工具提供了进步,但我们继续看到许多相同的错误,我们现在已知超过十年。你是如何调和的?“