勒索制造器顶级网络威胁,dbir显示
Ransomware攻击是世界各地各种尺寸的公司的关键网络安全威胁,警告Verizon 2018年数据违规调查报告(DBIR)。
Ransomware是最常见的恶意软件类型,发现了39%的恶意软件相关数据漏斗 - 上一年的双倍,并根据报告根据67个贡献组织的数据,分析更多的报告,占700多个事件。在65个国家/地区,超过53,000个事件,超过2,200次违规行为。
Verizon的分析表明,Ransomware攻击现在正在进入商业关键系统,加密文件服务器或数据库,造成更多损坏并命令更大的赎金请求。
尽管有威胁,DBIR表明,企业仍未投资适当的安全策略来打击赎金软件,这意味着他们最终没有选择,而是为了支付赎金。
“谈到勒索软件时,组织需要确保它们对其IT环境具有良好的可见性,即网络分割周围有明确的策略来限制赎金软件的传播,并且有一个快速高效的补丁管理程序, “Verizon国际安全解决方案总监Ali Neal说。
“去年,在最值得注意的赎金软件爆发的技术提供商中有很多销售,但其中一些已被整合到组织更广泛的网络防御计划中,其中一些人仍然是点解决方案,这是这样,无法实现预期的价值或水平,“他每周告诉计算机。
据Verizon执行董事安全专业服务据布莱恩萨廷称,安全行业需要帮助组织采取更积极主动的安全性。“帮助他们了解他们面临的威胁是放置解决方案保护自己的第一步,”他说。
该报告显示人类因素仍然是一个关键的弱点,员工仍然是社会攻击的牺牲品。
DBIR分析还标志着在使用诸如金融预防和网络钓鱼等社交攻击的转变,这些类型的攻击代表98%的社会事件和93%的违规行为调查。
电子邮件传播的威胁也在继续成为一个巨大的威胁,通过电子邮件成为96%的违规者的攻击者的进入点。
该报告称,公司遭到社会攻击突破的可能性近三倍,而不是通过实际漏洞,强调需要对正在进行的员工网络安全教育的需求。
该报告称,这些攻击,这些攻击,这些攻击,这些攻击,该攻击继续渗透组织,现在是越来越多的部门问题。分析表明,在多个垂直方面的人力资源(HR)部门现在正在竞标旨在提取员工工资和税收数据,因此犯罪分子可以提交税务欺诈和Pert退税。
前夕试图诱惑员工的前言,在过去的一年到170个事件中,从前一年的事件增加了超过170个事件。这些事件的近52%专门针对人力资源人员,以获取提交文件欺诈性纳税申报表的个人数据。
报告称,网络钓鱼攻击不能忽视。虽然平均78%的人去年没有失败的网络钓鱼试验,但4%的人为任何特定的网络钓鱼活动做,报告指出,网络罪犯只需要一个受害者来获得一个组织的受害者。
Sartin表示,调查结果强调了组织的需求,继续投资员工教育关于网络犯罪,并且违规可能对品牌,声誉和底线有害影响。“员工应该是一个商业的第一道防线,而不是安全链中最薄弱的联系。持续的培训和教育计划至关重要,“他说。
除了教育之外,尼尔表示,组织再次需要分割他们的数据,以便关键数据是单独的,并在适当的保护之后。
“组织还需要查看需要加密的数据集,并且在特权访问管理中,以确保只有适当的人员可以访问数据并最大限度地降低特权升级的风险,”他说。
这种方法表示尼尔,意味着即使有人被欺骗点击恶意链接,该组织最关键的数据是通过分段,严格的访问控制和加密保护的。
“企业发现难以及时了解威胁景观,并继续通过采用动态和积极的安全策略来实现自己的风险,”Verizon Enterprise Solutions总裁George Fischer表示。“Verizon给企业提供了数据驱动的,现实生活视图,即网络威胁景观,不仅通过DBIR系列,而且通过我们全面的智能安全产品和服务。
“这一第11版的DBIR提供了深入的信息和分析网络犯罪中的真正发生,帮助组织对如何最好地保护自己做出聪明的决定,”他说。
虽然没有严格的数据违约,但报告指出,分布式拒绝服务(DDOS)攻击非常普遍,可以影响任何组织,并且通常用于隐藏或分散来自其他恶意活动的注意力。
报告指出,虽然DDOS攻击是“强大的”,但如果正确的DDOS缓解策略已经到位,则它们也是可控的。
该报告的其他主要结果包括在过去一年调查的数据违规方面,有组织的犯罪团体仍占攻击的50%,大多数攻击者都是外人。但是,报告指出,一个违规可能有多个攻击者。数据显示,虽然72%的攻击犯罪是由外人进行的,但27%涉及内部行动者,2%涉及合作伙伴和2%特色多伙伴。
总体而言,报告指出,“又一次”的网络罪犯仍然以同样的审查和经过测试的技术找到成功,而他们的受害者仍然会产生同样的错误,并且根据尼尔的部分问题,是许多组织的尝试通过购买额外的安全技术来解决他们的安全挑战,而实际上他们需要解决的问题是一个业务流程问题。
“普通企业有60种不同的安全技术,如暹粒[安全信息和事件管理]发动机,端点解决方案和下一代防火墙平台,但这不是单点技术问题,”他说。
除了资源良好的组织,如金融部门,尼尔表示,大多数组织缺乏综合和明确的业务流程。“托管服务提供商以及inpiduals组织必须以更好的格式启动将安全系统和信息一起联系在一起,因为最终,大多数组织正在寻找较少数量的更具战略性,知情的合作伙伴,拉动一套更大的杠杆自动化和AI的野心[人工智能]在引擎盖下做体积的工作,而不是目前与不同程度的疗效合作的断开技术的世界。“
尼尔表示,大多数受害者(58%)被特征在于小企业的发现,这些组织需要更多地关注他们的外包战略,而他们可以通过内部资源以及他们需要从外包合作伙伴进行的内容。
“随着组织,特别是小企业,越来越多地迁移到云端,他们需要确保他们在这些外包协议中有必要的实力和安全来保护业务,”他说。
今年的DBIR突出了辛勤行业所面临的最大威胁,也为公司可以做些什么来减轻这些风险的指导。
“我不确定很多组织都完全了解他们的特定企业风险概况,特别是鉴于我们迁移到一个需要量化和限定风险姿势的世界的事实,更具动态,更明证地通知跨越数据的事实尼尔说,环境通知了是否转让或减轻风险的决定,“尼尔说。
关键行业调查结果包括,在教育部门,瞄准个人信息的社会工程很高,然后用于身份欺诈。高度敏感的研究也存在风险,其中20%的攻击受到间谍活动。
在金融和保险部门,该报告称,ATMS的支付卡SkimmersInstally仍然很大,但同时也有“ATM累积”的崛起,其中欺骗性安装的软件或硬件指示ATM释放大量现金。DDOS攻击也是这一部门的威胁。
该报告称,医疗保健部门是唯一的行业,内部威胁大于外界的威胁。人为错误也仍然是医疗保健风险的主要贡献者。
在信息部门,其中包括出版,电影和音乐,DDOS攻击占事故的一半(56%),而在公共部门的Cyber间谍活动中仍然是一个主要问题,43%的违规行为是间谍活动。报告称,它不仅是目标的国家秘密,个人数据也存在风险。
该报告敦促组织根据发现,68%的违规时间来发现,即使审查的87%的违规行为在攻击的几分钟内或更少的攻击中存在数据,也要立即采取行动。
虽然安全无法保证,但报告称,可以采取积极的步骤来帮助将组织保存成为受害者。这些包括:
通过监控日志文件和更改管理系统的警惕,以获取违规,培训人员的早期警告,以发现警告标志,并通过限制对系统和数据的访问,只需要它需要它的工作。迅速守卫许多人攻击。敏感数据将无用的数据被盗,如果它被盗,则为两个因素身份验证来限制丢失或被盗凭据可以完成的损坏。触及良好的物理安全性,因为并非所有数据被盗都会发生在线。