16
Вс, июнь

Кибершпионаж — ключевая угроза для Азиатско-Тихоокеанского региона

cyber hakerПоследние данные, собранные американской телекоммуникационной компанией Verizon Business об экономике Азиатско-Тихоокеанского региона, показали, что 25% кибератак мотивированы шпионажем – значительно больше, чем 6% и 4% в Европе и Северной Америке соответственно.

Выводы взяты из 17-го ежегодного отчета Verizon о расследованиях утечек данных (DBIR), в котором проанализированы рекордные 30 458 инцидентов безопасности и 10 626 подтвержденных нарушений безопасности в 2023 году по всему миру, что в два раза больше, чем в 2022 году.

Основываясь на аспекте исследования в Азиатско-Тихоокеанском регионе, Крис Новак, старший директор консалтингового подразделения по кибербезопасности Verizon Business, сказал: «Поскольку кибершпионаж в значительной степени можно определить как продвинутую постоянную угрозу, для организаций в Азиатско-Тихоокеанском регионе особенно важно постоянно обновить свои протоколы безопасности, чтобы помешать долгосрочному сбору конфиденциальных данных злоумышленниками».

Новак добавил: «Не менее важно проверять свою стороннюю сеть, поскольку к конфиденциальной информации, имеющей последствия для национальной безопасности, иногда можно получить доступ через организации с более слабыми методами кибербезопасности, такие как академические учреждения и исследовательские центры».

Из 2130 инцидентов безопасности и 523 подтвержденных нарушений в Азиатско-Тихоокеанском регионе вторжение в систему, социальная инженерия и базовые атаки на веб-приложения составляют 95% нарушений в Азиатско-Тихоокеанском регионе. По данным Verizon, наиболее распространенными типами скомпрометированных данных являются учетные данные (69%), внутренние (37%) и секретные данные (24%).

В глобальном масштабе использование уязвимостей в качестве начальной точки входа увеличилось почти втрое с прошлого года, и теперь составляет 14% всех нарушений.

Этот всплеск был вызван в первую очередь масштабами и увеличением частоты эксплойтов нулевого дня со стороны злоумышленников-вымогателей, в первую очередь взломом MOVEit, одним из самых распространенных случаев использования уязвимости нулевого дня в истории, пояснили в компании.

Анализ каталога известных эксплуатируемых уязвимостей (KEV) Агентства кибербезопасности и безопасности (CISA) показал, что в среднем организациям требуется 55 дней, чтобы устранить 50% критических уязвимостей после появления исправлений.

Между тем, среднее время обнаружения массовой эксплуатации CISA KEV в Интернете составляет пять дней.

Verizon сообщает, что в прошлом году 15% нарушений были связаны с третьими лицами, включая хранителей данных, уязвимостями стороннего программного обеспечения и другими прямыми или косвенными проблемами цепочки поставок.

Этот показатель — новый для DBIR 2024 года — показывает увеличение на 68% по сравнению с предыдущим периодом, описанным в DBIR 2023 года.

Большинство нарушений (68%), независимо от того, участвует ли в них третья сторона или нет, связаны с незлонамеренным человеческим фактором, который означает, что человек совершает ошибку или становится жертвой атаки социальной инженерии.

Этот процент примерно такой же, как и в прошлом году, заявили в компании. Одной из потенциальных противодействующих сил является улучшение практики отчетности: 20% пользователей выявили фишинг и сообщили о нем в ходе моделирования, а 11% пользователей, нажимавших на электронное письмо, также сообщили о нем.

«Сохранение человеческого фактора во взломах показывает, что еще есть много возможностей для совершенствования в отношении обучения кибербезопасности, но увеличение числа самоотчетов указывает на изменение культуры, которая дестигматизирует человеческие ошибки и может пролить свет на важность осведомленности о кибербезопасности среди всего персонала», — сказал Роберт Ле Буск, региональный вице-президент Verizon Business в Азиатско-Тихоокеанском регионе.

Другие ключевые выводы отчета этого года включают:

- 32% всех нарушений были связаны с использованием тех или иных методов вымогательства, включая программы-вымогатели;
- За последние два года примерно четверть (от 24% до 25%) финансово мотивированных инцидентов были связаны с предлогами; и,
- За последние десять лет использование украденных учетных данных произошло почти в трети (31%) всех нарушений.

Подготовлено порталом Allinsurance.kz