Generatiivinen tiedustelu

Korjattavat ja ehkäistävissä olevat tietoturvaongelmat johtavat Q1-hyökkäysten syihin

Treffi:

Yhdysvaltalaisia ​​yrityksiä vastaan ​​tehdyt hyökkäykset lisääntyvät vuoden 1 ensimmäisellä neljänneksellä, ja paikallinen ja estettävissä oleva ulkoinen haavoittuvuus on aiheuttanut suurimman osan hyökkäyksistä.

1 prosenttia organisaatioihin kohdistuvista hyökkäyksistä vuoden 2022 ensimmäisellä neljänneksellä johtui uhrin ulkopuolisen kehä- tai hyökkäyspinnan tunnetun haavoittuvuuden ulkoisesta altistumisesta. Nämä korjaamattomat virheet varjostivat inhimillisiin virheisiin sidottuja rikkomuksiin liittyviä taloudellisia tappioita, joiden osuus oli 18 prosenttia.

Luvut ovat peräisin Tetra Defencesta ja sen neljännesvuosittaisesta raportista, joka valaisee yhdysvaltalaisia ​​organisaatioita vastaan ​​tehtyjen kyberhyökkäysten huomattavaa kasvua tammi-maaliskuussa 2022.

Raportti ei päästänyt työntekijöiden turvahygieniaa tai sen puutetta pois koukusta. Tetra paljasti, että yritysten käyttämien monitekijätodennusmekanismien (MFA) puute ja vaarantuneet tunnistetiedot ovat edelleen merkittäviä tekijöitä organisaatioita vastaan ​​kohdistuvissa hyökkäyksissä.

Ulkoiset altistukset: tärkeä kompromissipolku

Tutkimus tarkastelee RPOC:ta (Root Point of Compromise) hyökkäyksissä. RPOC on ensimmäinen sisääntulopiste, jonka kautta uhkatekijä soluttautuu uhriorganisaatioon ja luokitellaan ulkoiseksi altistujaksi tunnetulle haavoittuvuudelle tai käyttäjän suorittamalle haitalliselle toiminnalle tai järjestelmän virheelliselle kokoonpanolle.

Raportin mukaan korjaamattomien järjestelmien aiheuttamat tapahtumat maksavat organisaatioille 54 prosenttia enemmän kuin työntekijöiden virheistä johtuvat tapahtumat.

Tutkija vetää rajan "ulkoisten haavoittuvuuksien" ja "riskisten ulkoisten altistumisen" välille.

Tetra Defensen määrittelemät ulkoiset haavoittuvuudet viittaavat tapauksiin, joissa hyökkääjä hyödyntää julkisesti saatavilla olevaa hyväksikäyttöä hyökätäkseen uhrin verkkoon. Risky External Exposure puolestaan ​​sisältää IT-käytännöt, kuten Internetiin päin olevan portin jättämisen auki, jota vastustaja voi käyttää järjestelmän kohdistamiseen.

"Tällaista käyttäytymistä pidetään "riskillisenä", koska lieventäminen riippuu organisaation jatkuvasta turvallisuusvalvonnasta ja halukkuudesta noudattaa johdonmukaisia ​​standardeja pitkiä aikoja", Tetra Defense sanoi raportissa.

Tutkimuksen mukaan riskialtis ulkoinen altistuminen aiheuttaa 57 prosenttia organisaation tappioista.

Oppitunnit kovalla tavalla

Tetra Defensen mukaan laaja tietoisuus Log4Shell haavoittuvuus minimoi aktiivisen hyväksikäytön ja oli vain kolmanneksi eniten hyödynnetty ulkoinen altistuminen, mikä vastasi 22 prosenttia kaikista häiriötapauksista. Microsoft Exchange -haavoittuvuus ProxyShell ohittaa Log4Shellin ja johtaa tietä 33 prosentissa tapauksista.

Tetra Defense paljasti, että lähes 18 prosenttia tapahtumista johtui organisaation yksittäisen työntekijän tahattomasta toiminnasta.

"Yli puolet (54 prosenttia) tapauksista, joissa "User Action" oli RPOC, johtui siitä, että työntekijä avasi haitallisen asiakirjan", Tetra Defense huomautti. Tutkija analysoi, että useimmat tapaukset sisältävät haitallisia sähköpostikampanjoita, jotka on kohdistettu satunnaisesti yksilöihin ja organisaatioihin.

Toinen merkittävä tapaus on vaarantuneiden tunnistetietojen väärinkäyttö, joka aiheuttaa 23 prosenttia käyttäjien toimintaan liittyvistä tapauksista. Raportit osoittavat, että saman salasanan käyttö useissa sivustoissa on yksi tärkeimmistä tekijöistä, jotka johtavat tunnistetietojen vuotamiseen ja tilin haltuun.

"Jos jollakin sivustolla tapahtuu tietomurto ja tunnistetiedot vuotavat pimeään verkkoon, näitä tunnistetietoja voidaan käyttää vaarantamaan muita järjestelmiä, joissa käytetään samaa käyttäjätunnus- ja salasanaparia", Tetra Defense sanoi.

Tetra Defensen tuoreissa havainnoissa terveydenhuoltoala johtaa noin 20 prosentilla kaikista vuoden 2022 ensimmäisellä neljänneksellä raportoiduista tapauksista. Terveydenhuollon lisäksi Tetra Defense keräsi näkemyksiä kahdeltatoista eri toimialalta, mukaan lukien rahoitus, koulutus, valmistus ja rakentaminen.

Paikkausvaatimus

Tetra Defensen raporttien mukaan mediaanikustannus välikohtaustoiminnalle, jossa ulkoinen haavoittuvuus oli RPOC, on 54 prosenttia enemmän kuin tapahtumien, joissa "käyttäjän toiminta" oli RPOC.

"Parempien korjauskäytäntöjen puolustamisesta on tässä vaiheessa tullut melkein klisee, koska on yleisesti tiedossa, että sillä on tärkeä rooli kyberriskin vähentämisessä", Tetra Defense huomautti.

"Jotta parhaalla mahdollisella tavalla voidaan estää ulkoisten haavoittuvuuksien hyödyntäminen, organisaatioiden on ymmärrettävä hyökkäyspintansa ja priorisoitava korjaukset riskien perusteella. Samalla on varmistettava, että heillä on järjestelmiään suojaavat puolustuskeinot tietäen, että siinä on esteitä, jotka estävät niitä korjaamasta haavoittuvia kohteita välittömästi. järjestelmät", Tetra Defense lisäsi.

Tutkija havaitsi useita kyberrikollisryhmiä, jotka toimivat pimeässä verkossa. "Kun näin suuri määrä ryhmiä tarkkaillaan aktiivisesti, se korostaa jatkuvat haasteet, joita organisaatiolla on suojella itseään, koska jos yksikin ryhmä jää passiiviseksi tai lainvalvonta kaataa sen, jäljellä on kymmeniä muita ryhmiä, jotka yrittävät aktiivisesti kompromitoida niitä." Tetra Defense päätti.

spot_img

Uusin älykkyys

spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?