Windows

Verizon: Yksi viidestä tietojenkäsittelystä on seurausta cyberespionage

[Official Video] Mary, Did You Know? - Pentatonix

[Official Video] Mary, Did You Know? - Pentatonix

Sisällysluettelo:

Anonim

Vaikka suurin osa tietojen rikkomuksista johtuu edelleen taloudellisesti motivoituneista tietoverkkorikollisuuden hyökkäyksistä, cyberespionage Verizon on julkaissut raportin, joka julkaistaan ​​Verizonin tiistaina.

Verizonin vuoden 2013 tietojen rikkomustutkimusraportti (DBIR) kattaa RISK-tiimissä vuonna 2012 tutkittujen tietojen rikkomukset ja 18 muitakin organisaatioita eri puolilta maailmaa, mukaan lukien kansalliset tietokoneturvallisuusryhmät (CERT) ja lainvalvontaviranomaiset. Raportissa kerätään tietoja yli 47 000 turvavälikohtauksesta ja 621 vahvistetusta tietojen rikkomisesta, jotka johtivat ainakin 44 miljoonaan kompromissiin.

Suurin määrä lähteitä mukaan lukien tähän päivään mennessä raportti on myös Verizonin ensimmäinen, joka sisältää tietoja rikkomuksista jotka johtuvat valtion sidoksissa olevista tietoverkkohyökkäyksistä.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Beyond China

Yli 95 prosentissa tietojenkäsittelykysymyksistä tapaukset cyberespionage hyökkäykset ovat peräisin Kiinasta, sanoi Jay Jacobs, vanhempi analyytikko Verizon RISK joukkue. Tiimi yritti olla hyvin perusteellinen attribuutoitumiseen ja käytti erilaisia ​​tunnettuja indikaattoreita, jotka liittävät kyseisiin rikkomuksiin käytetyt tekniikat ja haittaohjelmat takaisin tunnettuihin kiinalaisiin hakkeriryhmiin.

On kuitenkin naurettavaa olettaa, että verkkoihin kohdistuvat hyökkäykset tulevat vain Kiinasta, Jacobs sanoi. "Juuri niin tapahtuu, että tiedot, jotka pystyttiin keräämään vuoden 2012 aikana, heijastelivat enemmän kiinalaisia ​​toimijoita kuin missään muualla."

Näiden hyökkäysten mielenkiintoisimmat näkökohdat olivat käytetyn taktiikan tyypit sekä kohdennetut organisaatiot, analyytikko sanoi.

VerizonVerizonin tietojen rikkomustutkimusraportti osoittaa hakkereiden kohdistamia toimialoja. (Napsauta suurentaaksesi.)

"Tietojemme joukossa on tyypillisesti taloudellisesti motivoituneita rikkomuksia, joten tavoite sisältää yleensä vähittäisorganisaatiot, ravintolat, elintarvikepalvelutyypit, pankit ja rahoituslaitokset", Jacobs sanoi. "Tarkastellessamme vakoilutapauksia näillä toimialoilla yhtäkkiä pudotimme luettelon pohjaan, ja näimme enimmäkseen tavoitteita, joissa on paljon teollis-ja tekijänoikeuksia, kuten valmistus- ja asiantuntijateollisuuden järjestöt, tietokone- ja insinööritutkimukset jne.. "

Yllättävää havaintoa oli lähes viisikymmentäviisikymmentäkaksi jakautuminen suuryritysten ja pienyritysten lukumäärään, jotka kokeneet verkkoympäristöön liittyviä rikkomuksia, analyytikko sanoi.

" Kun ajattelimme vakoilusta, ajattelimme suuryrityksiä ja suuri määrä henkistä omaisuutta heillä on, mutta monia pieniä organisaatioita kohdistettiin täsmälleen samaan taktiikkaan ", Jacobs sanoi.

Nämä vakoiluryhmät, Jacobs sanoi. "Mielestämme he pohtivat pieniä organisaatioita, koska he ovat sidoksissa tai työskennelleet suurempien organisaatioiden kanssa."

Tietoturvaan verrattuna taloudellisesti motivoitunut tietoverkkorikollisuus oli vastuussa 75 prosentissa raportin piiriin kuuluvista tietojen rikkomistapauksista ja hacktivistit olivat jäljellä 5 prosenttia.

Kysymyksiä salasanoista

Yksi huomionarvoinen havainto tästä raportista on se, että kaikki uhkailijat ovat kohdentaneet kelvollisia tunnistetietoja, Jacobs sanoi. Neljä viidestä rikkomuksesta hyökkääjät valloittivat valtakirjansa ylläpitämään läsnäoloa uhrin verkossa, hän sanoi.

Tämä toivottavasti alkaa herättää joitain kysymyksiä laajapohjaisesta luottamuksesta yhden tekijän salasanapohjaiseen todennukseen, Jacobs sanoi. "Luulen, että jos vaihdamme kaksitekijän todentamiseen ja lopetamme niin salaliitot, voimme nähdä näiden hyökkäysten määrän vähenemisen tai ainakin pakottaa hyökkääjät muuttamaan" joitain tekniikoita ".

Viisikymmentäkaksi prosenttia tietosisältötapauksista liittyi hakkerointitekniikoihin, 40 prosenttia käytti haittaohjelmien käyttöä, 35 prosenttia käytti fyysisiä hyökkäyksiä - esimerkiksi ATM skimming - ja 29 prosenttia sosiaalisten taktiikkojen käytöstä, kuten tietojenkalastelua.

VerizonTämä taulukko Verizonin tietojen rikkomuksesta Tutkimukset Raportoi kartat uhkaavat toimijoita tavoitteisiinsa. (Klikkaa suurentaaksesi.)

Tietojen tallettamiseen liittyvien rikkomusten määrä oli nelinkertainen vuonna 2012 verrattuna edelliseen vuoteen, mikä on todennäköisesti seurausta siitä, että tätä tekniikkaa käytetään yleisesti kohdennettuihin vakoilukampanjoihin.

että viime vuoden aikana on havaittu, että matkapuhelinverkkoihin kohdistuneet haasteet ovat aiheuttaneet huomiota, vain hyvin pieni määrä Verizon-raportin kattamia rikkomuksia merkitsi mobiililaitteiden käyttöä.

"Suurin osa meistä ei näe rikkomuksia, "Jacobs sanoi. "Se on melko mielenkiintoinen ratkaisu, joka on sellainen vasta-intuitiivinen, kun otetaan huomioon kaikki otsikot, jotka kertovat kuinka epävarmat mobiilit laitteet ovat. Tämä ei tarkoita sitä, että he eivät ole haavoittuvia, mutta hyökkääjillä on tällä hetkellä muita helpompi menetelmiä saada tiedot. "

Sama pätee pilvetekniikoihin, Jacobs sanoi. Vaikka pilvessä isännöityjä järjestelmiä on esiintynyt, ne eivät johtuneet piltioteknologioiden hyödyntämisestä, hän sanoi. "Jos sivustosi on altis SQL-injektioille, sillä ei ole väliä, missä se on isäntänä, pilvessä tai paikallisesti. Tällaiset rikkomukset tapahtuvat riippumatta siitä, olisiko järjestelmä pilvi vai ei. "

Verizon-raportissa on luettelo 20 kriittisestä turvavalvonnasta, jotka yritysten olisi pantava täytäntöön ja jotka on kartoitettu yleisimpiä uhka-aktiiveja, jotka on yksilöity analysoidussa aineistossa. Kuitenkin taso, johon jokainen yritys toteuttaa jokaisen kontrollin, riippuu siitä, mihin toimiin ne kuuluvat ja minkälaisia ​​hyökkäyksiä ne todennäköisesti altistuvat.