报告显示,业务未能学习过去网络攻击的课程
业务和其他组织未能了解过去网络攻击的教训,最新的verizon数据泄露调查报告(DBIR)揭示。
在82个国家的67个组织中分析了2,260个违规行为和超过10万个事件表明,组织仍未解决基本问题和众所周知的攻击方法。
“今年的研究强调了事情并没有越来越好,”瑞典人用品校长verizon企业解决方案的调查答复校长。
“我们继续看到同样的攻击利用相同的漏洞,因为许多组织仍然缺乏基本的防御,”他每周都告诉电脑。
例如,2016 DBIR示出了使用弱,默认或被盗密码涉及的近三分之二的确认数据漏趣。
该报告还表明,大多数攻击利用组织从未修补的已知漏洞,尽管有几个月的补丁 - 甚至几年 - 具有前10名已知漏洞占85%的成功漏洞。
“随着组织未能理解他们需要使员工是第一道防线,”用户安全意识仍然被忽视,“Dine说。
“组织应该在培训方面投资,帮助员工知道他们应该和不应该做的事情,并了解风险,以便如果他们发现任何可疑的话,他们可以提醒安全团队。”
出于这个原因,DINE表示,对于组织来说,将流程进行了解,这使得员工可以轻松地报告安全问题。
网络钓鱼是用户意识增加的一个领域,特别是在过去的一年里随着欺诈性电子邮件窃取凭据或传播恶意软件的使用增加,特别是在过去的一年中增加了一个领域。
“如果我们通过用户意识培训减少网络钓鱼,我们可能会减少许多其他东西,因为许多攻击以简单的网络钓鱼电子邮件开始,”Dine说。
该研究表明,30%的网络钓鱼邮件从2015年报告中的23%开始 - 12%点击了安装恶意软件的恶意附件或链接。
在过去几年中,网络钓鱼是网络间谍活动的主要攻击模式,但现在在大多数网络攻击中的特征。
根据Verizon研究人员,这种技术非常有效,提供了许多优势的攻击者,例如妥协的非常快的时间和瞄准特定的习惯性和组织的能力。
在提取用户意识和安全性的重要性的重要性,该报告显示人为错误占安全事件的最大比例,其中26%的错误涉及向错误的人发送敏感信息。
其他错误包括不当地处理公司信息,IT系统的错误配置,以及笔记本电脑和智能手机等丢失和偷窃的资产。
verizon安全研究人员的越来越多的关注是致力于网络犯罪的速度。在93%的案件中,它将攻击者达到几分钟才能妥协系统,数据exfiltration发生在28%的病例中。
同时,妥协与数据泄露的发现之间的时间正在增长。在84%的案件中,受害者并没有发现他们已经遭到破坏了几周或更长时间,而且最常常通过自身的安全措施来告知执法。
与2015年报告一样,移动和物联网(物联网)设备的妥协不是一个重要的因素。但是,报告指出,概念漏洞证明是真实的,并且在大规模泄露影响移动和物联网设备之前只是时间问题。这意味着组织应继续警惕保护智能手机和物联网设备。
报告指出,Web应用程序攻击攀升到数据泄露的顶部点,95%的Web应用程序违规是在经济上有动力的。
该报告还指出攻击者正在崛起的赎金软件攻击,攻击者加密设备的内容,呈现无用,然后要求赎金解锁数据。
“瑞郎沃特疯了。它到处都是。作为事件响应团队,我们一直在处理赎金软件攻击,“Dine说。
2016年DBIR突出了一项新的三管齐下攻击的崛起,这些攻击是反复使用的,许多组织沿着这种模式的攻击下降。
通常,攻击者通过指向恶意网站或恶意附件的链接发送网络钓鱼电子邮件。然后将恶意软件下载到Inpidual的PC上,该PC建立初始立足点,并且可以使用其他恶意软件来窃取数据和凭据或或加密ransom文件。最后,例如,通过登录诸如银行或零售网站的第三方网站,将被盗凭证用于进一步攻击。
Bryan Sartin verizon风险团队执行董事,表示,组织应该努力了解网络罪犯如何运作。“通过了解他们的模式,我们可以最好地防止,检测和响应攻击,”他说。
报告指出,基本的良好的措施继续比复杂的安全系统更重要。Verizon研究人员建议组织知道其行业最常见的攻击模式,使用双因素身份验证,并鼓励员工在登录社交网络应用时使用双因素身份验证。
Verizon研究人员还建议组织监控所有输入,查看所有日志以识别恶意活动,加密所有业务关键数据,教育员工在安全问题上,保护数据,保护数据,并根据其角色访问数据。如果被盗设备被加密,则攻击者访问数据更难。
“今年的报告再次表明,没有一种难以合行的系统,但甚至一个半体面的防守甚至会阻碍将继续寻找更容易目标的网络罪犯,”Sartin说。