Yli 99% viime vuoden hyökkäyksistä luottaa pääsyyn inhimillisiin virheisiin

Tietojen tuhoamisen estäminen verkkoturvallisuushyökkäyksiltä IBM: n Christoper Scott keskustelee haittaohjelmista, kuinka kyberatarkkailijat pääsevät ympäristöihin ja miksi monitekijän todennuksen käyttö on ratkaisevan tärkeää, jos käytät verkkopalvelua.

Kaikille ohjelmistojen haavoittuvuuksiin kiinnitetyille huomioille - päivittäin julkaistaan ​​kymmeniä, ellei jopa satoja, joista vain kourallinen julkistetaan uutisissa - kyseinen turvallisuustekijä on "inhimillinen tekijä", kuten Proofpoint toteaa Henkilötekijäraportti 2019, julkaistu maanantaina. Tulokset ovat järkeviä - vaikka tietokoneet voivat automatisoida tehtäviä, ne eivät itse ole itsenäisiä.

"Sen sijaan, että hyökkäisivät tietokonejärjestelmiin ja infrastruktuuriin, uhkatoimijat keskittyivät ihmisiin, heidän rooliinsa organisaatiossa, tietoihin, joihin heillä oli pääsy, ja todennäköisyyteen" napsauttaa tätä ", kertomuksessa todettiin. "Hyökkäykset massiivisessa mittakaavassa suurissa, harkitsemattomissa kampanjoissa, tiettyjen toimialojen tai maantieteellisten alueiden seurantaa kohdennetummilla kampanjoilla tai yksittäisen henkilön etsiminen organisaatiossa, hyökkääjät ja heidän sponsorinsa ovat jatkuvasti todenneet, että ihmiset ovat tehokkaimpia vektoria soluttautumiseen. organisaatioita ja helpottaa petoksia ja varkauksia. "

Tietokalasteluhyökkäykset: Opas IT-ammattilaisille (ilmainen PDF)

Tietojenkalastelu on usein näiden hyökkäysten muoto - yleinen sähköpostitietojen keruu edusti lähes neljäsosaa kaikista tietojenkalasteluhyökkäyksistä. Office 365: n ja finanssilaitosten tietojenkalasteluhyökkäykset pyöristettiin kolmen parhaan joukkoon.

Samoin huijaushyökkäykset - joita Proofpoint käyttää kattavana terminä verkkotunnuksen huijaamisessa, samanlaisissa verkkotunnuksissa ja muissa menetelmissä "identiteettipetoksiksi", olivat kaikkien aikojen korkeimpia vuonna 2018 tekniikan, autoteollisuuden ja koulutuksen aloilla, "todennäköisesti heijastaa helposti hyödynnettäviä toimitusketjujen monimutkaisuutta kahdessa ensimmäisessä ja arvokkaita kohteita sekä käyttäjien haavoittuvuuksia, etenkin opiskelijaryhmissä, jälkimmäisissä", raportin mukaan.

Tavanomaisista odotuksista huolimatta organisaation korkean profiilin ihmiset eivät välttämättä ole hakkereiden korkeimman profiilin kohteita. Proofpoint ehdottaa käsitettä "erittäin hyökättyjä ihmisiä" (VAP), jotka ovat "joko helposti löydettäviä identiteettejä tai mahdollisuuksien kohteita, kuten jaetut julkiset tilit". Raportissa todetaan, että 36% tunnistetuista VAP: ista löytyy "yritysverkkosivustojen, sosiaalisen median, julkaisujen ja muiden kautta", kun taas vain 7% C-tason johtajista, jotka ovat myös VAP: it, löytyy verkosta.

Yrityssivustot ovat yleisimpiä VAP-lähteitä, vain yli 40 prosenttia, ja "julkisesti saatavilla olevat tiedostot" ovat lähellä sekunnin ajan. Sosiaalisen median palveluiden osuus lähteistä oli alle 5%.

Samoin organisaation koko ei ole vahva osoitus siitä, kuinka todennäköistä sen hyökkäys on. "Vaikka suuret organisaatiot voivat olla houkuttelevia syvien taskujensa suhteen, pienet yritykset voivat olla haavoittuvampia suhteellisen puutteellisen valvonnan ja tietoisuuden takia, jotka molemmat luovat tuottavia potentiaalisia tuloksia uhkatoimijoille", raportti totesi.

Katso lisää TechRepublic-sivustosta "Valtion- ja paikallishallinnot, joille yhä enemmän kohdistuu ransomware-hyökkäyksiä" ja "Opi, kuinka IoT-laitteesi (in) suojataan YourThings-tuloskorttisi avulla".

Kyberturvallisuuden sisäpiirilehti

Vahvista organisaatiosi tietoturvamekanismeja pitämällä ajan tasalla viimeisimmät tietoturvatiedotteet, ratkaisut ja parhaat käytännöt. Toimitetaan tiistaisin ja torstaisin

Rekisteröidy tänään

© Copyright 2020 | mobilegn.com