Windows

Verizon:5つのデータ侵害のうちの1つは、サイバー攻撃の結果です。

目次:

Anonim

データ漏洩の大部分は、財政的に動機付けられたサイバー犯罪の結果であり続けますが、 Verizonの2013 Data Breach Investigations Report(DBIR)は、2012年に調査されたデータ侵害をRISKチームと18社のデータ漏えいチームがカバーしています。全国のコンピュータ緊急対応チーム(CERT)や法執行機関など、世界中の他の組織。この報告書は、47,000件を超えるセキュリティインシデントと621件のデータ漏洩による情報漏えいの結果、少なくとも4400万件の妥協した記録を集計した。

今回の報告では、国家間のサイバースパスニア攻撃に起因する。この種の攻撃は知的財産を標的とし、レポートのデータ漏洩の20%を占めています。

[その他の情報:Windows PCからマルウェアを削除する方法]

中国を超えて

Verizon RISKチームの上級アナリスト、ジェイ・ジェイコブス氏は、サイバー攻撃は中国から起きていると主張しています。チームはアトリビューションに関して非常に徹底しようとし、これらの違反で使用されたテクニックとマルウェアを既知の中国のハッカーグループにリンクさせるさまざまな既知の指標を使用した、と彼は言いました。しかし、サイバー攻撃は中国から、ジェイコブスは言った。 「われわれが2012年に収集したデータは、他の国々よりも多くの中国人を反映したものに過ぎない」と述べた。この攻撃のより面白い面は、使用された戦術の種類、

VerizonVerizonのデータ侵害調査レポートには、ハッカーの標的となる業界が示されています。

「データセットには財務的に違反した違反が多いため、通常小売組織、レストラン、フードサービス型の企業、銀行、金融機関が対象です」とジェイコブス氏は述べています。 「諜報活動の事例を見ると、その業界は突然リストの一番下に落ち、製造業やプロフェッショナルサービス産業、コンピューターやエンジニアリングコンサルティングなどの組織のような知的財産の大部分をターゲットにしていました"

サイバー犯罪に関連した違反を経験した大企業と小規模組織の数の間には、驚くべき発見がありました。ジェイコブス氏によると、これらのスパイ活動グループによるターゲットの選択には多くの情報収集があり、ジェイコブス氏によると、前記。 「大企業との提携や組織のために小規模組織を選ぶと思う」サイバー犯罪と比較して、財務的に動機付けられたサイバー犯罪が、報告書で扱われたデータ侵害事件の75%を占め、ハクティビストは残り

パスワードに関する質問

このレポートの注目すべき点は、すべての脅威俳優が有効な資格情報を目指しているということです。 5件のうち4件の違反で、被害者のネットワーク上にプレゼンスを維持するために有効な資格情報を盗んだと彼は述べています。

Jacobs氏によると、これは、単一要素のパスワードベースの認証に幅広く依存していることに関するいくつかの質問をうまく開始し始めるであろうという。 「二要素認証に切り替えて、パスワードに頼るのを止めれば、攻撃の数が減ったり、少なくとも攻撃者に技術の一部を変更させたりするかもしれないと私は思う」

データスキップ関連のハッキング技術の割合は40%、マルウェアの使用率は40%、物理スキルの使用率は35%、フィッシングなどのソーシャル戦略の使用率は29%でした。

Verizon VerizonのData Breach調査レポートは、脅威アクターを目標にマッピングします。 (クリックすると拡大します)

フィッシング詐欺に関わる違反件数は、2012年に比べて前年に比べて4倍多く、これはおそらく標的型スパイ活動で一般に使用されているこの技術の結果です。モバイル機器の使用に関連しているVerizonの報告書でカバーされている侵害件数はほんのわずかに過ぎません」と述べています。ジェイコブスは言った。 「これは非常に興味深い発見です。これは、どのように安全でないモバイルデバイスがあるかを示すすべての見出しに照らして、直感に反するものです。彼らは脆弱ではないと言っているわけではありませんが、攻撃者は現在、データを取得するための他の簡単な方法を持っています」とJacobs氏は述べています。クラウドでホストされているシステムに関連するいくつかの違反がありましたが、クラウド技術を利用した攻撃の結果ではありませんでした。 「あなたのサイトがSQLインジェクションに脆弱であれば、クラウド内やローカルでどこにホストされているかは関係ありません。システムがクラウドにあるかどうかにかかわらず、我々が見ている違反は起こるだろう」と述べた。Verizonの報告書には、企業によって実装されるべき20の重要なセキュリティ管理のリストが含まれており、分析されたデータセットで特定された最も一般的な脅威行動。しかし、各企業が各コントロールを実装すべきレベルは、その企業が属している業界と、さらされている可能性が高い攻撃の種類によって異なります。