Три четвърти от всички пробиви в данните, наблюдавани през изминалата година, включват значителен елемент на човешка грешка. Често пъти атаките, които са от типа „социален инженеринг“, включват претекст – т.е. изобретяване на сценарий на заплаха, който подмамва някого да издаде данни или по друг начин да позволи пробив. Тази тенденция нараства и сега представлява половината от всички атаки чрез социално инженерство, включително компрометиране на бизнес-имейл (BEC).
Това е една от водещите констатации в огромния годишен доклад на Verizon за разследване на пробиви в данните (DBIR), публикуван на 6 юни. Тенденцията е „една от най-зашеметяващите промени, които сме наблюдавали на годишна база“, посочи Крис Новак, управляващ директор на консултациите по киберсигурност във Verizon Business.
Анализът сочи, че висшите бизнес-лидери са в най-голям риск да станат жертва на този вид атаки. Следователно те представляват нарастваща заплаха за сигурността на много организации.
„Топ-мениджърите не само притежават най-чувствителната информация на организацията; те често са сред най-слабо защитените, тъй като много организации правят за тях специални изключения от протоколите за сигурност“, каза Новак. „На фона на растежа и нарастващата сложност на социалния инженеринг организациите трябва да подобрят защитата на своето висше ръководство час по-скоро, за да избегнат скъпи прониквания в системите“.
Проблемът се корени във финансовата мотивация. Повечето от пробивите са свързани с измамно движение на пари и обикновено „това води до плащането им много бързо.“
Удвояване на щетата
Въз основа на данни, предоставени от Центъра за оплаквания за интернет престъпления на ФБР, Verizon прави заключение, че средната сума, открадната при BEC атака, се е удвоила през последната година. Сега тя възлиза на средно 50 000 долара. Това вероятно е допринесло за нарастването на инцидентите „с претекст“.
„В глобален мащаб участниците в кибер-заплахи продължават неуморните си усилия да придобиват чувствителни потребителски и бизнес-данни. Приходите, генерирани от тази информация, са зашеметяващи“, каза вицепрезидентът по изследванията на IDC Крейг Робинсън. Той също намира за проблемно това, че в основата стоят бизнес-лидерите, лице и „сърце“ на потърпевшия бизнес.
Разпределената работа остава предизвикателство
Изследователският екип добавя, че фактът, че много организации продължават да разчитат на разпределена работна сила, остава предизвикателство. То стои непоколебимо преди екипите по ИТ защитата и – което е от решаващо значение – изисква налагането на най-добрите практики за сигурност, ориентирани към човека.
Рансъмуерът не стихва
Други важни констатации в тазгодишния доклад включват промените в цената на инцидентите с рансъмуер. Те са се увеличили повече от два пъти от 2021 г. насам. Според данните, предоставени от IC3, средната загуба при рансъмуер инцидент възлиза на 26 000 долара.
Важно е да се отбележи, че не всички инциденти с изнудвачески софтуер са донесли загуби за атакуваните организации. Анализаторите отбелязват, че „при коригиране предвид инфлацията средната цена [на пробив] всъщност е спаднала доста значително“.
Освен това, казва Новак, сега се наблюдава изравняване на броя на рансъмуер атаките процент от всички инциденти и пробиви през последните 12 месеца. Това не е непременно причина за радостно вълнение.
„Причината, поради която се наблюдава подобно „изравняване“ не е, че сме подобрили киберсигурността кой знае колко, а че заплахите са достигнали точка на насищане. Атакуващите обикновено се нуждаят от хора и от инструменти, за да извършват действията си. Сега те с достигнали до етап, когато просто нямат достатъчно хора, за да ударят [своите ] цели, или инструментите им остаряват“, обясни той.
„Важно е организациите да разберат, че не можем да гледаме тази статистика и да си мислим, че „вече можем да се съсредоточим върху нещо друго, защото рансъмуерът изчезва“ – за съжаление ще видим отново възходяща траектория в бъдеще“, добави Новак.