Il ransomware, le minacce alla catena di approvvigionamento e il modo in cui le organizzazioni e il loro personale sono il loro peggior nemico in relazione alla sicurezza sono tra i punti chiave del rapporto annuale di Verizon sugli ultimi 12 mesi di attacchi informatici.
Il Rapporto 2022 sulle indagini sulla violazione dei dati (DBIR) ha rivelato martedì ha offerto alcune informazioni crude per le organizzazioni che mirano a proteggersi dalle minacce che possono portare alla compromissione del sistema e alla mancanza di conoscenza, fonti, denaro, tempo e/o tutto quanto sopra.
I ricercatori dietro il rapporto – Gabriel Bassett, C. David Hylender, Philippe Langlois, Alex Pinto e Suzanne Widup – hanno notato che gli anni precedenti sono stati “travolgenti” per tutti, senza citare le componenti apparenti, ovvero la pandemia e il l’inizio del conflitto all’interno dell’Ucraina vera e propria alle calcagna.
Tuttavia, ciò che interessa maggiormente ai custodi del rapporto è la conoscenza associata alla prevalenza di incidenti e violazioni della sicurezza: la prima è qualsiasi compromissione di un asset informativo e la seconda la pubblicità di informazioni a eventi non autorizzati. E nel 2021, i ricercatori hanno scoperto che ognuno di loro ha avuto un’impennata di prevalenza senza precedenti.
“L’anno precedente è stato straordinario in molti metodi, ma in realtà lo è stato
memorabile per quanto riguarda l’oscuro mondo del crimine informatico”, hanno scritto all’interno del rapporto. “Dagli assalti alle infrastrutture vitali molto ben pubblicizzati alle grandi violazioni della catena di approvvigionamento, i criminali motivati finanziariamente e gli attori nefasti degli stati-nazione non sono spesso, se non mai, usciti oscillando nel modo in cui hanno fatto negli ultimi 12 mesi”.
Ransomware Proprio qui per Keep
Ci sono state poche sorprese tra i molti risultati chiave del DBIR per coloro che hanno notato il panorama della sicurezza nel 2021. In realtà, alcuni risultati sembrano in linea con ciò che il rapporto ha evidenziato sin dal suo inizio nel 2008, ha notato un esperto di sicurezza.
“È uscita un’analisi molto potente da e per il business della sicurezza informatica e sembra proprio come il film GroundHog Day, il luogo in cui ci stiamo svegliando tanto quanto gli stessi risultati anno dopo anno dal primo rapporto nel 2008”, John Gunn, CEO dell’agenzia per la sicurezza Gettone, ha scritto in una e-mail a Threatpost.
Una scoperta che mostra una minaccia che è salita alla ribalta semplicemente negli ultimi anni, tuttavia, è che ransomware ha continuato il suo andamento ascendente. Uno di questi crimini informatici, che blocca la conoscenza dell’azienda tramite intrusione e che non ha ricevuto il lancio fino a quando il gruppo non ha pagato una grossa somma di estorsione, ha avuto un aumento di quasi il 13% anno su anno nel 2021. L’aumento è stato enorme perché il ultimi 5 anni misti, attraverso i quali la prevalenza del ransomware è aumentata del 25%, ricercatori famosi.
“di ransomware heyday continua ed è presente in quasi il 70% delle violazioni di malware quest’anno”, hanno scritto.
Certo, però gruppi di ransomware avere venire e andato e le autorità federali hanno fatto passi da gigante reprimere Per quanto riguarda il tipo di criminalità informatica, l’acquisizione è così redditizia per i criminali che senza dubbio durerà per qualche tempo, famosi consulenti per la sicurezza.
“Il ransomware è probabilmente il modo più affidabile con cui i criminali informatici possono trarre vantaggio dal compromettere le loro vittime”, ha osservato Chris Clemens, vicepresidente della struttura delle opzioni per l’agenzia per la sicurezza Sentinella di Cerbero, in una e-mail a Threatpost. “Nessun attacco di movimento diverso può prendere si avvicina al vantaggio e all’entità di garantire un guadagno dalle loro operazioni”.
Fornisci catena sotto il focolare
I ricercatori hanno scoperto che nel 2021 sono inoltre aumentati di importanza e prevalenza gli attacchi vitali alla catena di disponibilità, attraverso la quale si verifica una violazione in un singolo sistema o programma software che può semplicemente diffondersi in tutte le organizzazioni, che hanno dimostrato ripercussioni durature.
“Per chiunque offra catene di fornitura, terzi eventi e compagni, questo è stato un anno da ricordare”, hanno scritto.
Senza citarlo per nome, il gruppo Verizon ha citato ad esempio l’ormai famigerato Attacco alla catena di fornitura di SolarWinds che si è verificato alla fine del 2020 e tuttavia le società si sono affrettate a reagire adeguatamente alle ricadute nel 2021.
Certamente, “la catena di fornitura è stata responsabile del 62% degli incidenti di intrusione nel sistema quest’anno”, hanno riferito i ricercatori. Inoltre, in contrasto con un attore di minaccia motivato finanziariamente, gli autori di quei crimini a volte sono attori sponsorizzati dallo stato che preferiscono “saltare la violazione e mantenere l’ingresso”, sostenendo la persistenza sulle reti del gruppo per un po’, hanno affermato i ricercatori.
Questi attacchi sono così dannosi perché, perché l’assalto può iniziare con un’azienda, ma a breve distanza dai suoi potenziali clienti e compagni, ci saranno così tante vittime, ricercatori.
Ulteriori violazioni, in genere che viaggiano lungo la catena di disponibilità, non vengono rilevate fino a molto tempo dopo che gli aggressori hanno già ottenuto l’accesso ai metodi di un’azienda, rendendo indubbio il potenziale di violazione della conoscenza e furto a lungo termine.
Errore, umano e in ogni altro caso
Due ulteriori risultati chiave del rapporto sono associati quando si tratta del luogo in cui si trova l’ultima parola dovere: qualcuno sia all’interno che all’esterno di una società che commette un errore. Certamente, l’errore umano continua a essere un modello dominante per un modo e perché si verificano violazioni, hanno scoperto i ricercatori.
“L’errore continua a essere un modello dominante ed è responsabile del 13% delle violazioni”, famosi ricercatori. Questa scoperta è principalmente attribuibile a un cloud storage mal configurato, che in realtà è spesso compito dell’individuo o degli individui responsabili della creazione del sistema, hanno affermato.
In realtà, l’82% delle violazioni analizzate all’interno del DBIR nel 2021 riguardava ciò che i ricercatori chiamano “l’aspetto umano, che sarà una varietà di problemi”, hanno affermato.
“Indipendentemente dal fatto che utilizzi credenziali rubate, phishing, uso improprio o semplicemente un errore, le persone continuano a svolgere un ruolo davvero enorme in incidenti e violazioni allo stesso modo”, hanno scritto i ricercatori.
La più antica minaccia all’interno dell’ebook
I consulenti per la sicurezza hanno espresso un piccolo shock per la scoperta dell ‘”elemento umano”, che ha afflitto il settore tecnologico poiché anche prima della sicurezza e dell’intero giro di affari era un fattore, famoso esperto di sicurezza.
“È stato così perché l’avvio dei sistemi informatici e alcuni probabilmente torneranno in quel modo per molti anni”, famoso Roger Grimes, evangelista della protezione basata sui dati per l’agenzia per la sicurezza KnowBe4, in una e-mail a Threatpost.
Molti degli errori che si verificano al momento sono il risultato di un’intelligente ingegneria sociale da parte degli aggressori, in modo significativo in attacchi di phishing che inducono le persone a fare clic su record dannosi o collegamenti ipertestuali che consentono l’accesso al PC o presentano credenziali private che possono essere utilizzate per compromettere i metodi di impresa, ha affermato.
L’unica soluzione per rimediare ai punti di sicurezza creati dall’errore umano è attraverso l’istruzione, indipendentemente dal fatto che si tratti o meno di errori di configurazione erratal’importanza del patchingcredenziali rubate e o semplicemente “errori comuni, simili a quando un consumatore per caso invia un’e-mail con la conoscenza individuale errata”, ha affermato Grimes.
“Le persone sono sempre state una parte enorme dell’immagine del computer, tuttavia, per qualche scopo, abbiamo sempre pensato che solo le opzioni del know-how da sole potessero riparare o prevenire i punti”, ha osservato. “Tre anni di tentativi di riparare i punti di sicurezza informatica specializzandosi in tutti i pezzi, tuttavia l’aspetto umano ha dimostrato che non è una tecnica praticabile.