76٪ از نقض های امنیت IT در ابتدا با انگیزه مالی مواجه است

نویسنده : الناز بسنده - چهارشنبه 20 فروردین 1399 در ساعت 07:14:06

   

سازمان های جنایی سازمان یافته پشت 62٪ از نقض های مبتنی بر بازیگری خارجی قرار دارند.

  • مدیران سیستم، عامل های اصلی داخلی در خصوص نقض اطلاعات بوده و 25.9٪ را به خود اختصاص داده اند.
  • 76٪ از تخلفات مالی به خاطر انگیزه های مالی بوده، و 68٪ از آنها ماه ها طول کشیده شده تا کشف شوند.
  • 58 درصد از قربانیان نقض امنیت، کسب و کارهای کوچک و بزرگترین بخش در کل هستند.
  • بهداشت و درمان، اقامت، ادارات دولتی، خرده فروشی و امور مالی پنج صنعت برتر هستند که بیشترین نقص را تجربه می کنند.
  • جاسوسی سایبری و سرقت دارایی های معنوی ارزشمند 47 درصد از نقص های فناوری اطلاعات را شامل می شوند.

این جملات و بسیاری دیگر از بینش های جذاب از نسخه 11 گزارش نقض اطلاعت شرکت Verizon در سال 2018 به دست آمده اند. این گزارش برای دانلود اینجا (PDF، 68 pp.) در دسترس است. Verizon یک رویکرد دقیق و مبتنی بر داده ها را برای تحلیل نقض های امنیتی و حوادث انجام داده است و بینش هایی را که در هیچ تحقیق دیگری در مورد امنیت موجود نیست، ارائه می دهد. عمق تجزیه و تحلیل و بینش ها برای به دست آوردن این گزارش قابل توجه برای هر کسی که علاقه مند به Zero Trust Security (ZTS) و امنیت IT می باشد، قابل توجه است. این تحقیق معتقد است که استفاده از رمزهای عبور به سرقت رفته یا لو رفته رایج ترین شیوه استفاده از هکرها برای حمله و تخریب سیستم ها است.

Verizon می گوید بیش از 53.000 حادثه رخ داده است و در سال جاری 2،216 حادثه تایید شده وجود دارد. آنها یک نقص را به عنوان حادثه ای مشخص می کنند که نتیجه آن افشای اطلاعات تائید شده توسط یک بازیگر غیر مجاز است، در حالی که حوادث یک رویداد امنیتی هستند که به یکپارچگی، محرمانه بودن یا دسترسی دارایی اطلاعاتی صدمه وارد می نمایند. لطفا برای مطالعه تعاریف کامل این روش، صفحه 60 گزارش را مطالعه نمایید.

یافته های کلیدی این مطالعه عبارتند از:

  • سازمان های جنایی سازمان یافته 62 درصد از نقض های مبتنی بر بازیگری خارجی را انجام می دهند، و مدیران سیستم، اصلی ترین عامل های داخلی مسئول نقض با 25.9 درصد هستند. جرایم سازمان یافته و بازیگران وابسته به دولت مسئول 6 درصد از نقض های خارجی هستند. بازیگران داخلی که مسئول نقض هستند بیشتر توزیع شده هستند، کاربران سیستم ها مسئول 22.3٪، پزشکان یا پرستاران 11.5٪، و توسعه دهندگان، 5٪ از نقض های داخلی را شامل می شوند. گرافیک زیر توزیع انواع مختلف بازیگران خارجی و داخلی را در نقض های اطلاعاتی ارائه می کند.

  • پایگاه های داده، دارایی هایی با بالاترین درگیری در نقض داده ها (6/19 درصد) هستند، به دنبال آن ترمینال های POS با (15.8 درصد) ، کنترل کننده های POS با (15.8 درصد) و نرم افزارهای وب (7/13 درصد) قرار دارند. تجزیه و تحلیل Verizon نشان دهنده گستره وسیعی از دارایی های مربوط به نقض می شود، از سیستم های دسکتاپ (12.8٪) تا اسناد دیجیتالی (11.3٪) و سرورهای میل (6٪). طیف گسترده ای از دارایی های مربوط به نقض نشان می دهد که چقدر مهم است که رویکرد Zero Trust Security  (ZTS) را در یک شرکت و هر نقطه پایانی آن پیاده سازی کنیم.

  • فیشینگ 93٪ از نقض های حملات مبتنی بر شبکه های اجتماعی را به خود اختصاص داده است. ایمیل همچنان شایع ترین نوع حمله (96٪) برای راه اندازی حملات اجتماعی است، و 99٪ از بازیگران خارج از سازمان هستند. 59٪ از حملات فیشینگ و حملات پیشگیرانه با انگیزه سود مالی شکل می گیرند و 38٪ به دلیل انگیزه های جاسوسی شرکت ها می باشد (پاسخ های چندگانه در این نظرسنجی لحاظ شده و لطفا نتایج را با جزئیات بیشتر مشاهده کنید). Verizon متوجه شد که انگیزه های حملات فیشینگ به تنهایی بین فرصت برای کسب سود (59٪) و جاسوسی (41٪) تقسیم می شود. این تحقیق، نقطه عطفی را که فیشینگ به عنوان عامل اصلی یا استراتژی یک حمله گسترش یافته تر است مشخص کرده که پس از آن نصب و راه اندازی بدافزار و اقدامات بعدی برای دستیابی به داده های بیشتر انجام می شود. این مطالعه نشان می دهد که 78 درصد از مردم در تمام سال به یک فایل فیشینگ نیز برخورد نمی کنند ، که نشان دهنده اثربخشی فایروال های داخلی و آموزش های امنیتی در حال انجام است. نقض های اجتماعی دسترسی بیشتر به اطلاعات شخصی در اکثر موارد (47.2٪) و سپس IP خصوصی شرکت یا اسرار آنها (25.9٪) و رمزهای عبور (16.8٪) است که برای راه اندازی حملات مورد استفاده قرار می گیرد.

 

  • بهداشت و درمان، اقامت، ادارات دولتی، خرده فروشی و مالی، پنج صنعت برتر هستند که امروزه بیشترین نقص را تجربه می کنند. نقص در صنعت اقامتی که توسط حملات POS، هک و بدافزار آغاز شده است، در طول یافته های این تحقیق بیشترین بخش را به خود اختصاص داده و در بخش مراقبت های بهداشتی تأثیر می گذارد و همه صنایع را در بخش کنترل اعتبارات محرمانه در معرض خطر قرار می دهد. تجزیه و تحلیل نقض توسط الگوهای طبقه بندی حوادث، بینش های شگفت آوری را در مورد چگونگی برنامه ریزی و اجرای نقض آشکار می کند. در ده سال گذشته بیش از 90 درصد نقص داده ها با 9 الگو اصلی هماهنگ شده است. نقشه زیر رویدادها و نقایص را با الگوهای حوادث، اقدامات و دارایی مقایسه می کند.

نتیجه

گزارش تحقیقات نقض اطلاعات در سال 2018 شرکت Verizon نشان دهنده یک تهدید جدی است که در آن بازیگران داخلی و خارجی با بی اعتمادی اقدامات متعددی را برای تضعیف سیستم های داخلی برای انواع مختلف حمله ها با انگیزه های مختلف به وجود آورده اند، که سود مالی تنها یکی از آنها است. نقشه که در بالا نشان داده شده چرایی امنیت برای تمام سازمان ها را مشخص می کند، به خصوص کسب و کارهای کوچک، که 58 درصد از زمان ها اهداف نقض هستند. ZTS با Next Gen Access آغاز می شود که سازمان ها را قادر می سازد تا کاربران را تأیید کنند، اعتبار دستگاه ها را تائید کنند، محدودیت دسترسی ایجاد نمایند، و هر تلاش دستیابی کاربر در هر نقطه پایانی را یادگرفته و با آن انطباق پیدا کند، چه در شبکه های داخلی و چه در شبکه های خارجی آنها.

 

منبع: www.forbes.com

 

 

افزودن دیدگاه جدید

دیدگاههای شما

لطفا برای ما پیام بگذارید

در حال حاظر کارشناس افلاین میباشد برای ما ایمیل ارسال نمایید

سوالی دارید ؟ ما دوست داریم به شما کمک کنیم .

برای ورود به گفتگو کلیک نمایید