24
Вт, дек

Нарушения данных, для возникновения которых требуются минуты, часто требуют месяцы для обнаружения

Crack 11Несмотря на то, что для успешного взлома данных, как правило, требуется лишь короткое время, количество времени, которое требуется для обнаружения взлома, скорее всего, составляет месяцы.

Это означает, что предприятия, подверженные нарушению данных, должны делать все возможное, чтобы не только защитить данные, которые могут быть целью взлома, но также разработать план своевременного выявления и реагирования на нарушение, согласно отчету Verizon по расследованию нарушений данных 2019 года (DBIR).

Отчет Verizon, в котором анализировался общий ландшафт киберугроз, действующие лица, действия и активы, присутствующие в нарушениях, и то, как все меняется с годами, был основан на анализе 41 686 инцидентов кибербезопасности. Из них 2 013 имели подтвержденные факты нарушения данных.

В отчете поясняется, что время от первого действия злоумышленника в цепочке событий до первоначальной компрометации актива обычно измеряется в минутах, а время обнаружения, скорее всего, составляет месяцы. В самом деле, отчет показал, что 56% нарушений потребовали для их обнаружения месяцы или дольше.

Однако в отчете также отмечается, что время обнаружения взлома зависит от типа атаки. При компрометации платежных карт обнаружение, обычно, происходит при мошенническом использовании украденных данных, что может занять недели или месяцы, в то время как украденный ноутбук обычно обнаруживается гораздо быстрее, говорится в отчете.

Понимание угроз

Одним из ключей к минимизации времени, необходимого для обнаружения и реагирования на нарушение, является понимание того, что в настоящее время делают злоумышленники.

Хакерская атака является наиболее распространенным типом взлома, согласно отчету 52% взломов были хакерскими атаками. Фишинговые атаки и харекские атаки через использование украденных учетных данных также являются известными методами взлома данных. Дополнительные методы включают установку и использование вредоносных программ.

«Эта тактика исторически была распространенным аспектом взлома данных, и, основываясь на наших данных, у этих технологий все еще есть большой успех», - говорится в отчете.

В отчете установлено, что жертвами 43% нарушений были представители малого бизнеса, а 71% нарушений были финансово мотивированы. Кроме того, 69% нарушений были совершены посторонними лицами, по сравнению с 34%, в которых участвовали внутренние субъекты атакуемых организаций.

Подготовка к нарушению

По словам авторов отчета, чтобы подготовиться к потенциальному нарушению, организации должны понять, какие типы данных они имеют, на которые могут быть нацелены злоумышленники, а также применить средства контроля, чтобы сделать эти данные более труднодоступными.

В частности, в финансовой и страховой отраслях было выявлено 927 инцидентов, из которых 207 были связаны с подтвержденным раскрытием данных. Веб-приложения, злоупотребление привилегиями и прочие ошибки составляли 72% нарушений, а 43% данных, скомпрометированных в результате нарушений, были персональными данными.

В отчете содержится призыв к финансовым и страховым компаниям использовать строгую проверку подлинности для приложений, ориентированных на клиента, любых приложений, предоставляющих удаленный доступ и любых сервисов облачной электронной почты. В отчете говорится, что, поскольку было подтверждено 45 нарушений, связанных со злоупотреблением привилегиями, компании должны отслеживать и регистрировать доступ к конфиденциальным финансовым данным и разъяснять это сотрудникам. Отчет также призвал компании распространять информацию о безопасности не только среди своих сотрудников, но и среди своих клиентов.

«Финансовые организации мало что могут сделать для обеспечения того, чтобы их клиенты использовали новейшие средства защиты от вредоносных программ или были более «защищенными от фишинга», но распространение небольшого понимания основ безопасности не повредит», - говорится в отчете.

Результаты, представленные в отчете, основаны на наборе данных, собранных из различных источников, таких, как обнародованные инциденты безопасности, случаи, предоставленные следователями Verizon Threat Research Advisory Center (VTRAC) и внешними сотрудниками Verizon.

 

Подготовлено порталом Allinsurance.kz