Windows

Verizon: Một trong năm vi phạm dữ liệu là kết quả của sự xâm phạm mạng

How Do I Suspend or Reconnect Your Service?

How Do I Suspend or Reconnect Your Service?

Mục lục:

Anonim

Báo cáo điều tra vi phạm dữ liệu 2013 của Verizon (DBIR) bao gồm các vi phạm dữ liệu được điều tra trong năm 2012 bởi RỦI RO của công ty và 18 các tổ chức khác từ khắp nơi trên thế giới, bao gồm các nhóm phản ứng khẩn cấp máy tính quốc gia (CERT) và các cơ quan thực thi pháp luật. Báo cáo thu thập thông tin từ hơn 47.000 sự cố bảo mật và 621 xác nhận vi phạm dữ liệu dẫn đến ít nhất 44 triệu bản ghi bị xâm phạm.

Ngoài việc đưa số lượng lớn nhất vào nguồn, báo cáo cũng là thông tin đầu tiên của Verizon về các vi phạm kết quả từ các cuộc tấn công mạng trực thuộc nhà nước. Loại tấn công này nhắm vào sở hữu trí tuệ và chiếm 20% các vi phạm dữ liệu được báo cáo bao phủ.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Ngoài Trung Quốc

Trong hơn 95% Jay Jacobs, một nhà phân tích cao cấp của đội RISK Verizon cho biết các vụ tấn công không gian mạng có nguồn gốc từ Trung Quốc. Nhóm nghiên cứu đã cố gắng rất kỹ lưỡng về phân bổ và sử dụng các chỉ số khác nhau được biết đến liên quan đến các kỹ thuật và phần mềm độc hại được sử dụng trong những vi phạm trở lại các nhóm hacker Trung Quốc đã biết, tuy nhiên, sẽ rất ngây thơ khi cho rằng các cuộc tấn công mạng chỉ đến từ Trung Quốc, Jacobs nói. "Nó chỉ xảy ra là dữ liệu chúng tôi có thể thu thập năm 2012 phản ánh nhiều diễn viên Trung Quốc hơn bất cứ nơi nào khác."

Các khía cạnh thú vị hơn của các cuộc tấn công này là các loại chiến thuật được sử dụng, cũng như quy mô và ngành công nghiệp

Báo cáo điều tra vi phạm dữ liệu của VerizonVerizon cho thấy các ngành được nhắm mục tiêu bởi tin tặc. Jacobs nói: “Thông thường những gì chúng ta thấy trong tập dữ liệu của chúng tôi là vi phạm về tài chính, vì vậy các mục tiêu thường bao gồm các tổ chức bán lẻ, nhà hàng, các công ty dịch vụ thực phẩm, ngân hàng và tổ chức tài chính. "Khi chúng tôi xem xét các vụ gián điệp, các ngành công nghiệp đột nhiên rơi xuống đáy danh sách và chúng tôi thấy hầu hết các mục tiêu có số lượng lớn tài sản trí tuệ như các tổ chức từ ngành sản xuất và dịch vụ chuyên nghiệp, tư vấn máy tính và kỹ thuật, v.v.. ”

Một phát hiện đáng ngạc nhiên là sự phân chia gần như năm mươi lăm năm giữa số lượng các tổ chức lớn và các tổ chức nhỏ có kinh nghiệm vi phạm liên quan đến cyberespionage, nhà phân tích nói. và số lượng lớn tài sản trí tuệ mà họ có, nhưng có nhiều tổ chức nhỏ nhắm vào cùng một chiến thuật, ”Jacobs nói.

Có rất nhiều tập hợp tình báo liên quan đến việc lựa chọn các mục tiêu của các nhóm gián điệp này, Jacobs nói. "Chúng tôi nghĩ rằng họ chọn các tổ chức nhỏ vì họ liên kết hoặc làm việc với các tổ chức lớn hơn."

So với cyberespionage, tội phạm mạng có động cơ tài chính chịu trách nhiệm cho 75 phần trăm sự cố vi phạm dữ liệu được bao gồm trong báo cáo và hacktivists. 5%.

Các câu hỏi về mật khẩu

Một phát hiện đáng chú ý của báo cáo này là tất cả các hành vi đe dọa đều nhắm vào các thông tin hợp lệ, Jacobs nói. Trong bốn trong năm vi phạm, những kẻ tấn công đã đánh cắp các thông tin hợp lệ để duy trì sự hiện diện trên mạng của nạn nhân, ông nói.Điều này hy vọng sẽ bắt đầu nâng cao một số câu hỏi về sự phụ thuộc rộng rãi vào xác thực dựa trên mật khẩu đơn, Jacobs nói. "Tôi nghĩ rằng nếu chúng ta chuyển sang xác thực hai yếu tố và ngừng dựa vào mật khẩu, chúng ta có thể thấy số lượng các cuộc tấn công này giảm hoặc ít nhất là buộc kẻ tấn công phải thay đổi" một số kỹ thuật của họ.

Năm mươi hai phần trăm các sự cố vi phạm dữ liệu liên quan đến kỹ thuật hacking, 40% liên quan đến việc sử dụng phần mềm độc hại, 35% việc sử dụng các cuộc tấn công vật lý - ví dụ như lướt qua ATM và 29% sử dụng các chiến thuật xã hội như lừa đảo. Điều tra Báo cáo bản đồ các diễn viên đe dọa đến mục tiêu của họ. Số lượng vi phạm liên quan đến lừa đảo cao gấp bốn lần so với năm trước, có lẽ là kết quả của kỹ thuật này thường được sử dụng trong các chiến dịch gián điệp nhắm mục tiêu.

Mặc dù tất cả chú ý đến các mối đe dọa trên thiết bị di động trong năm qua, chỉ có một số lượng rất nhỏ các vi phạm được báo cáo của Verizon liên quan đến việc sử dụng thiết bị di động.

“Phần lớn chúng ta chưa thấy vi phạm sử dụng thiết bị di động Jacobs nói. “Đó là một phát hiện khá thú vị, đó là loại phản trực giác trong tất cả các tiêu đề nói rằng thiết bị di động không an toàn là như thế nào. Điều đó không có nghĩa là chúng không dễ bị tấn công, nhưng những kẻ tấn công hiện có các phương pháp dễ dàng hơn để lấy dữ liệu. ”

Điều tương tự cũng đúng với công nghệ đám mây, Jacobs nói. Trong khi đã có một số vi phạm liên quan đến các hệ thống được lưu trữ trên đám mây, chúng không phải là kết quả của các cuộc tấn công khai thác công nghệ đám mây, ông nói. “Nếu trang web của bạn dễ bị tấn công SQL, thì việc lưu trữ trong đám mây hoặc cục bộ không quan trọng. Loại vi phạm mà chúng tôi thấy sẽ xảy ra bất kể hệ thống có nằm trong đám mây hay không. ”

Báo cáo của Verizon bao gồm danh sách 20 kiểm soát bảo mật quan trọng cần được các công ty thực hiện và được ánh xạ tới hành động đe dọa phổ biến nhất được xác định trong tập dữ liệu được phân tích. Tuy nhiên, mức độ mà mỗi công ty nên thực hiện mỗi kiểm soát phụ thuộc vào ngành công nghiệp họ là một phần của và loại tấn công mà họ có thể sẽ được tiếp xúc nhiều hơn.