Викрадені облікові дані є найбільшою загрозою безпеці

Поділіться публікацією

У звіті Verizon про розслідування порушень даних за 2022 рік (DBIR) розглянуто 23.896 5.212 інцидентів безпеки та XNUMX XNUMX підтверджених порушень даних. Він приходить до одного висновку: витік і викрадені дані доступу все ще становлять найбільшу загрозу безпеці для компаній.

На основі аналізу більш ніж 100-сторінкового звіту Патрік МакБрайд, директор з маркетингу Beyond Identity, зібрав найважливіші цифри та пропонує поради щодо того, як компанії можуть захистити себе від витоку даних.

5 найважливіших статистичних даних Verizon DBIR

  • Викрадені паролі: Найпопулярнішим способом для зловмисників отримати доступ до активів компанії є використання витоку облікових даних: близько 50 відсотків порушень безпеки відбувається через це, тоді як фішинг займає друге місце з майже 20 відсотками.
  • Ransomware: Найпоширенішим вектором атаки програм-вимагачів було викрадення облікових даних через програмне забезпечення для спільного використання робочого столу; і враховуючи зростання кількості програм-вимагачів на 13 відсотків порівняно з минулим роком, ризики крадіжки облікових даних продовжують зростати.
  • Витік веб-додатків: Понад 80 відсотків порушень безпеки веб-додатків були спричинені викраденими обліковими даними.
  • Мотивація: Фінансова вигода залишається основним мотивом злочинців. Понад 80 відсотків хакерів насамперед хочуть заробити гроші своїми атаками на компанії будь-якого розміру.
  • Людський фактор: Люди все ще залишаються найслабшою ланкою в ланцюжку безпеки, як показує цьогорічний звіт: 82 відсотки порушень безпеки можна простежити за людським фактором. Багато людей все ще піддаються фішингу або використовують раніше вкрадені облікові дані.

Der Новий звіт Verizon чітко пояснює це, більшість порушень безпеки підприємства все ще відбувається через викрадені облікові дані, і це відкриває двері для хакерів для фішингових кампаній і програм-вимагачів. І навіть після того, як їм вдалося отримати доступ до систем компанії, кіберзлочинці в основному зацікавлені в крадіжці додаткових даних доступу. Майже всі звичайні галузі промисловості – освіта, готельний бізнес, виробництво, видобуток корисних копалин, розробка кар’єрів, розвідка нафти та газу та комунальні послуги – постраждали однаково.

Ефективно захищайте бізнес і дані

Атаки з використанням програм-вимагачів, витік даних доступу та фішингові шахрайства тепер є звичайною справою для компаній. Проте наступні три заходи безпеки можуть мінімізувати ризик кібератак у довгостроковій перспективі та допомогти ефективно захистити конфіденційні дані від зловживання:

  • Позбавтеся від паролів: Звіт показує, що паролі є найпоширенішим вектором атаки. Заміна їх альтернативними методами автентифікації може усунути атаки на основі паролів і підвищити безпеку.
  • Стійка до фішингу багатофакторна автентифікація (MFA): Занадто довго рішення MFA покладалися на слабкі фактори, які легко обійти та які можна зламати, як-от паролі, SMS-повідомлення та push-повідомлення. Перехід до стійкого до фішингу MFA з використанням таких факторів, як біометрія, криптографічні ключі безпеки та перевірки безпеки користувача, пристрою та транзакцій під час входу в систему, може гарантувати, що спроби автентифікації справді є законними.
  • «Ніколи не довіряй, завжди перевіряй»: Цей девіз принципу безпеки Zero Trust є основною вимогою для нової архітектури безпеки в компаніях. Не передбачається, що хтось, хто може ввійти в систему, також має на це право і, отже, може отримати доступ до будь-яких ресурсів у мережі. Скоріше, легітимність користувача неодноразово викликає недовіру та перевіряється знову і знову.

Beyond Identity може використовувати свої ноу-хау, щоб допомогти захистити мережу та ресурси компанії за допомогою MFA, який неможливо маніпулювати. Все, від автентифікації до настроюваних політик ризиків і елементів керування, централізовано на одній платформі.

Більше на BeyondIdentity.com

 


Про Beyond Identity

Beyond Identity надає безпечну платформу автентифікації, руйнуючи бар’єри між кібербезпекою, ідентифікацією та керуванням пристроями, а також принципово змінюючи спосіб входу користувачів – без паролів і з легким, багатоетапним процесом входу. Крім безпарольного доступу, компанія пропонує доступ із нульовою довірою до захищених гібридних робочих середовищ, де жорсткий контроль над тим, які користувачі та які пристрої мають доступ до критичних хмарних ресурсів, є важливим.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі