Windows

Verizon: واحد من خمسة خرق للبيانات ناتج عن التجسس الإلكتروني

Week 9

Week 9

جدول المحتويات:

Anonim

على الرغم من أن أغلبية انتهاكات البيانات لا تزال ناتجة عن هجمات إلكترونية مجرمة مالياً ، فإن التجسس السيبراني تعتبر الأنشطة مسؤولة أيضًا عن عدد كبير من حوادث سرقة البيانات ، وفقًا لتقرير سيصدره فيريزون يوم الثلاثاء.

تقرير التحقيقات في اختراق البيانات 2013 (Verizon) يغطي بيانات المخالفات التي تم التحقيق فيها خلال 2012 من قبل فريق RISK التابع للشركة و 18 منظمات أخرى من جميع أنحاء العالم ، بما في ذلك فرق الاستجابة للطوارئ الحاسوبية (CERTs) ووكالات إنفاذ القانون. يجمع التقرير المعلومات من أكثر من 47000 حادث أمني و 621 مخالفة مؤكدة للبيانات التي أدت إلى 44 مليون سجل مخترق على الأقل.

بالإضافة إلى تضمين أكبر عدد من المصادر حتى الآن ، فإن التقرير هو أول تقرير لـ Verizon يحتوي على معلومات حول الخروقات. الناتجة من هجمات الهجمات الإلكترونية التابعة للدولة. يستهدف هذا النوع من الهجمات الملكية الفكرية ويمثل 20٪ من خروقات البيانات التي يغطيها التقرير.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

ما وراء الصين

في أكثر من 95 بالمائة من يقول جاي جاكوبس ، أحد كبار المحللين في فريق Verizon RISK ، أن هجمات الهجمات الإلكترونية نشأت من الصين. وحاول الفريق أن يكون دقيقًا للغاية فيما يتعلق بالإسناد واستخدم مؤشرات مختلفة معروفة تربط التقنيات والبرامج الضارة المستخدمة في تلك الانتهاكات مرة أخرى بمجموعات الهاكر الصينية المعروفة ، على حد قول

ومع ذلك ، سيكون من السذاجة افتراض أن هجمات الهجمات السيبرانية لا تأتي إلا من الصين ، قال جاكوبس. "لقد حدث أن البيانات التي تمكنا من جمعها لعام 2012 عكست المزيد من الجهات الفاعلة الصينية أكثر من أي مكان آخر."

كانت الجوانب الأكثر إثارة للاهتمام من هذه الهجمات هي أنواع التكتيكات المستخدمة ، وكذلك حجم وصناعة وقال المحللون إنهم يستهدفون المؤسسات المستهدفة.

(انقر للتكبير).

"عادة ما نرى في مجموعة البيانات لدينا هي خروقات ذات دوافع مالية ، وبالتالي فإن الأهداف عادة ما تشمل منظمات التجزئة ، والمطاعم ، وشركات الخدمات الغذائية ، والبنوك والمؤسسات المالية" ، وقال جاكوبس. "عندما نظرنا في حالات التجسس ، انخفضت هذه الصناعات فجأة إلى أسفل القائمة ورأينا في الغالب أهدافًا مع قدر كبير من الملكية الفكرية مثل المنظمات من صناعات التصنيع والخدمات المهنية ، والاستشارات الحاسوبية والهندسية ، وما إلى ذلك وقال المحلل إن النتيجة المثيرة للدهشة هي انقسام الخمسين والخمسين تقريبا بين عدد المنظمات الكبيرة والمنظمات الصغيرة التي تعرضت للانتهاكات المتعلقة بالتجسس الإلكتروني.

"عندما فكرنا بالتجسس ، كنا نفكر في الشركات الكبيرة وقال جاكوبس: "هناك الكثير من المؤسسات الفكرية التي لديها ، لكن هناك العديد من المنظمات الصغيرة التي استهدفت نفس التكتيكات".

هناك الكثير من عمليات جمع المعلومات الاستخبارية التي ينطوي عليها اختيار الأهداف من قبل مجموعات التجسس هذه ، جاكوبس. قال. "نعتقد أنهم يختارون المنظمات الصغيرة بسبب انتمائهم أو العمل مع منظمات أكبر."

بالمقارنة مع التجسس السيبراني ، كانت الجريمة السيبرانية ذات الدوافع المالية مسؤولة عن 75٪ من حوادث اختراق البيانات التي تم تناولها في التقرير وكان المتسابقون هم وراء 5 في المئة.

أسئلة حول كلمات المرور

أحد النتائج الجديرة بالذكر لهذا التقرير هو أن جميع الجهات الفاعلة التي تهدد استهدفت أوراق اعتماد صالحة ، وقال جاكوبس. في أربعة من أصل خمسة خرق ، سرق المهاجمون أوراق اعتماد صالحة للحفاظ على وجود على شبكة الضحية ، قال.ويأمل أن يبدأ هذا في إثارة بعض الأسئلة حول الاعتماد الواسع على المصادقة الفردية المستندة إلى كلمة المرور ، كما قال جاكوبس. "أعتقد أننا إذا تحولنا إلى مصادقة ثنائية وأن نتوقف عن الاعتماد على كلمات المرور ، فقد نشهد انخفاضًا في عدد هذه الهجمات أو على الأقل إجبار المهاجمين على تغيير" بعض أساليبهم.

اثنان وخمسون في المئة من حوادث خرق البيانات التي تنطوي على تقنيات القرصنة ، وشارك 40 في المئة في استخدام البرمجيات الخبيثة ، و 35 في المئة استخدام الهجمات الجسدية - على سبيل المثال القشط ATM - و 29 في المئة استخدام التكتيكات الاجتماعية مثل التصيد الاحتيالي.

VerizonThis table from Verizon's Data Breach تحقيقات الخرائط تقرير تهديد الجهات الفاعلة لأهدافها. (انقر للتكبير).

كان عدد الخروقات التي تنطوي على التصيد الاحتيالي أربعة أضعاف في عام 2012 مقارنة بالسنة السابقة ، وهو على الأرجح نتيجة استخدام هذه التقنية بشكل شائع في حملات التجسس المستهدفة.

رغم كل الاهتمام الممنوح للتهديدات عبر الأجهزة المحمولة خلال العام الماضي ، لم يتضمن سوى عدد قليل جدًا من الانتهاكات التي يغطيها تقرير Verizon استخدام الأجهزة المحمولة.

"في أغلب الأحيان ، لا نشاهد خروقًا تستفيد من أجهزة الجوّال حتى الآن ، قال جاكوبس. "هذا اكتشاف مثير للاهتمام نوعًا ما غير بديهي في ضوء كل العناوين التي تقول كيف تكون الأجهزة المحمولة غير الآمنة. هذا لا يعني أنهم ليسوا عرضة للخطر ، ولكن المهاجمين لديهم طرق أخرى أسهل للحصول على البيانات. "

ينطبق الأمر نفسه على تقنيات السحب ، كما قال جاكوبس. وقال إنه في الوقت الذي حدثت فيه بعض الانتهاكات التي تتضمن أنظمة مستضافة في السحابة إلا أنها لم تكن نتيجة هجمات تستغل تقنيات السحب. "إذا كان موقعك عرضة لحقن SQL ، فلا يهم المكان الذي تستضيفه في السحاب أو محليًا. قد يحدث هذا النوع من الانتهاكات التي نراها بغض النظر عما إذا كان النظام سيكون في السحاب أم لا. "

يشتمل تقرير Verizon على قائمة تضم 20 عنصرًا من عناصر التحكم الأمنية المهمة التي يجب أن تنفذها الشركات والتي يتم تعيينها إلى معظم إجراءات التهديد السائدة المحددة في مجموعة البيانات التي تم تحليلها. ومع ذلك ، فإن المستوى الذي يجب على كل شركة تنفيذ كل عنصر تحكم يعتمد على الصناعة التي هم جزء منها ونوع الهجمات التي من المحتمل أن يتعرضوا لها بشكل أكبر.