Отчет Verizon 2024 об утечке данных показывает риск человеческого фактора

Verizon Business опубликовала 17-й ежегодный отчет о расследованиях утечек данных (DBIR), в котором подчеркивается роль человеческого фактора в киберугрозах. В этом отчете было рассмотрено 30 458 инцидентов безопасности, а также 10 626 подтвержденных нарушений в 2023 году, что представляет собой двукратное увеличение по сравнению с 2022 годом. Из проанализированных нарушений более двух третей (68%) включали незлонамеренный человеческий фактор — другими словами , эти инциденты были связаны с инсайдерскими ошибками или с людьми, попавшимися на схемы социальной инженерии.

Этот процент остается на уровне прошлого года, что позволяет предположить, что человеческий фактор остается постоянной проблемой риска. Однако практика информирования улучшилась: 20% людей распознали фишинг и сообщили о нем в ходе симуляционных упражнений, а 11% людей, нажимавших на вредоносное электронное письмо, сообщили о нем.

Еще одним примечательным выводом отчета стал рост использования уязвимостей. Использование уязвимостей в качестве начальной точки входа составило 14% всех нарушений, что в три раза (180%) превышает показатель 2023 года. Согласно отчету, этот рост был обусловлен уязвимостями нулевого дня, которые использовали злоумышленники-вымогатели.

Другие ключевые результаты включают в себя:

  • 32 % нарушений включали форму вымогательства, включая программы-вымогатели.
  • От 24% до 25 % финансовых нарушений. мотивированные события безопасности, связанные с предлогами, за последние два года.
  • За последнее десятилетие 31% нарушений было связано с использованием украденных учетных данных.

Руководители служб безопасности высказывают мнение 

Саид Аббаси, менеджер по исследованию уязвимостей в отделе исследования угроз Qualys:

«В отчете Verizon Data Breach Investigations (DBIR) за 2024 год освещаются киберугрозы, которые развиваются и становятся все более сложными в нашей взаимосвязанный мир. Эти результаты подчеркивают важную тему: современные киберугрозы носят динамичный и все более сложный характер.

«Вот мои выводы за этот год:

Адаптивный ландшафт угроз:

В отчете подробно описывается заметный рост использования программ-вымогателей, методов вымогательства и эксплуатации уязвимостей, что показывает, что киберпреступники становятся более адаптивными и оппортунистическими. Они эффективно используют все: от уязвимостей нулевого дня до тактик социальной инженерии, таких как фишинг, для проникновения в системы.

Конвергенция угроз:

В нем также отмечается эволюция программ-вымогателей в более сложные формы вымогательства, что свидетельствует о сближении угроз, когда различные методы атак сливаются в гибридную тактику. Эта конвергенция усложняет способность организаций прогнозировать атаки и защищаться от них, поскольку различия между типами атак становятся все более размытыми.

Человеческий фактор в кибербезопасности:

Это подчеркивает высокую скорость, с которой люди становятся жертвами фишинга, а DBIR подчеркивает решающую важность поведения человека в кибербезопасности. Он выступает за двойной подход, который фокусируется на технологической защите и подчеркивает необходимость всестороннего обучения пользователей и корректировки поведения для повышения безопасности.

Стратегическое управление уязвимостями и комплексные механизмы защиты:

В отчете Verizon DBIR 2024 года подчеркивается критический рост использования уязвимостей, подчеркивая необходимость срочного стратегического управления уязвимостями. Мы советуем организациям внедрять комплексные упреждающие стратегии, в том числе меры безопасности на основе агентов и без агентов, чтобы предотвратить потенциальные нарушения. Кроме того, организациям требуется многоуровневая стратегия защиты, объединяющая передовые инструменты обнаружения, структуры нулевого доверия и быстрое управление исправлениями.

«Учитывая растущую сложность и взаимосвязанность цепочек поставок, такой целостный подход к кибербезопасности имеет важное значение. Эти сети часто подвергаются киберугрозам, затрагивающим не только отдельные организации, но также распространяющимся на взаимодействие третьих сторон и более широкую цепочку поставок.

Угрозы искусственного интеллекта, машинного обучения и квантовых вычислений.

Ожидается, что распространение искусственного интеллекта и машинного обучения будет использоваться как защитниками, так и злоумышленниками. ИИ может быстро предсказывать и противодействовать атакам, но также может использоваться для разработки более сложных киберугроз. Кроме того, по мере развития квантовых вычислений они представляют потенциальный риск для существующих криптографических протоколов. Организации должны подготовиться к этому, разработав квантово-устойчивую криптографию для защиты данных от будущих угроз».

Патрик Харр, генеральный директор SlashNext:

«В условиях быстрого развития технологий искусственного интеллекта в сочетании с ограниченным регулированием для технологической отрасли важно разрабатывать инструменты и процессы, которые могут помочь защитить технологические системы искусственного интеллекта.

«Все в сфере безопасности должно стать более ориентированным на человека, а не на сеть. В конце концов, нам будет гораздо лучше, если мы предоставим доступ с помощью методов, ориентированных на человеческую идентичность, и будем использовать ИИ, чтобы сделать этого человека сверхчеловеком. Поэтому вместо того, чтобы полагаться на подход к моделированию обучения пользователей, мы можем положиться на ИИ-дополнение, чтобы пользователей не приходилось обманом заставлять, например, нажимать на плохие фишинговые ссылки.

«Мы должны изменить нашу позицию безопасности с сетецентрической на человекоцентрическую. Мы поместим вокруг пользователя пузырь ИИ, чтобы он стал сверхчеловеком с дополнительной парой глаз компьютерного зрения и способностью слушать с контекстуализацией разговорной речи с помощью ИИ. Все говорили о личном втором пилоте, который поможет с точки зрения безопасности, и мы увидим рост числа этих вторых пилотов с искусственным интеллектом, которые дополнят людей и помогут пользователям принимать лучшие решения.

«Эта проблема не исчезнет и будет только усугубляться. Везде, где есть деньги, возможности и данные, а это во всех отраслях, будут происходить атаки. Это горизонтальная проблема для всех отраслей, а не вертикальная проблема. Злоумышленники всегда будут искать места, где находятся наиболее конфиденциальные данные, чтобы нацелить свои атаки».

Агнидипта Саркар, вице-президент по информационной безопасности компании ColorTokens:

«С ростом цифрового бизнеса специалисты по кибербезопасности уже чувствуют себя потерянными в потоке неточной информации из-за стремительного роста множества решений кибербезопасности в сочетании с отсутствием архитектуры и методов проектирования кибербезопасности, что приводит к пористой киберзащите. Бизнес-лидеры понимают, что инвестиции в микросегментацию заставят команды ИТ и безопасности начать разработку архитектуры и дизайна кибербезопасности, основанной на контексте цифрового бизнеса, поскольку микросегментация является последней линией защиты во время кибератаки. Руководители отдела безопасности и управления рисками будут использовать возможности паноптической визуализации микросегментации для создания немедленной киберзащиты и защиты цифрового бизнеса в обычном режиме, даже во время серьезных кибератак».

Ник Раго, вице-президент по стратегии продуктов Salt Security:

«Поскольку архитектуры становятся все более сложными, а также все большей зависимостью от стороннего кода и сервисов, атаки на цепочки поставок, нацеленные на зависимости программного обеспечения и операционных сторонних поставщиков, будут продолжать расти. Тем более, что методы злоумышленников становятся все более скрытными и их труднее обнаружить.

«После успешных атак, произошедших в прошлом году, атаки с использованием социальной инженерии будут продолжаться и будут становиться все более изощренными. В результате образ мышления нулевого доверия должен применяться ко всем средствам связи, включая корпоративную электронную почту, текстовые сообщения или телефонные звонки. Обучение и перевоспитание сотрудников должно продолжаться.

«Атаки API также будут продолжать расти с угрожающей скоростью, поскольку организации изо всех сил пытаются справиться с хаосом разрастания API, возникающим в результате инноваций, ориентированных на API, и цифровизации. С другой стороны, вполне вероятно, что в новом году организации выделят больше средств на безопасность API, учитывая ее возросшую важность. В отчете Salt Security о состоянии директоров по информационной безопасности 95% опрошенных директоров по информационной безопасности заявили, что безопасность API является запланированным приоритетом на ближайшие 24 месяца».

Дана Симберкофф, директор по рискам, конфиденциальности и информационной безопасности AvePoint:

«ИИ приходит, и сопротивление бесполезно. Хотя мы видим огромный потенциал ИИ, который может помочь нам в нашей работе, мы должны убедиться, что используем эти технологии ответственно и безопасно.

В свете этого специалисты по безопасности и конфиденциальности должны работать со своими коллегами из ИТ и бизнеса над разработкой и внедрением политик приемлемого использования генеративного ИИ.

Это должно включать конфиденциальность и конфиденциальность данных, доступ к генеративному ИИ и ответственное использование генеративного ИИ.

Установка этих ограждений имеет решающее значение.

«Помимо разработки политики допустимого использования, убедитесь, что вы проводите постоянное обучение сотрудников, чтобы они были осведомлены и могли действовать ответственно. Особенно учитывая, как быстро применение искусственного интеллекта и машинного обучения повлияло на нашу работу и как быстро меняются эти технологии, командам по безопасности и конфиденциальности в новом году необходимо быть гибкими.

«Успешное внедрение искусственного интеллекта в сфере безопасности и подход, ориентированный на конфиденциальность, будет так же хорош, как базовая программа управления данными и жизненным циклом, которую вы внедрили в своей организации.

Как мы говорим и говорим уже много лет относительно миграции в облако: если вы положите мусор внутрь, вы получите мусор.

Поэтому важно очистить ваши данные и убедиться, что они правильно управляются, прежде чем подавать их ИИ на серебряном блюде.

В противном случае вы можете обнаружить, что безопасность посредством неизвестности больше не является запасным вариантом защиты».

Категории: СТАТЬИ

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять