Использование уязвимостей в качестве начальной точки входа увеличилось почти втрое по сравнению с предыдущим годом, составив 14% всех утечек, согласно отчету Verizon о расследованиях утечек данных за 2024 год, в котором проанализировано рекордное количество 30 458 инцидентов безопасности и 10 626 подтвержденных утечек в 2023 году.
Этот всплеск был вызван в первую очередь увеличением частоты атак, нацеленных на уязвимости в не исправленных системах и устройствах (уязвимости нулевого дня), совершаемых вымогателями. Утечка программного обеспечения MOVEit была одной из крупнейших причин этих кибератак, сначала в секторе образования, а затем распространившейся на финансовую и страховую отрасли.
“Использование уязвимостей нулевого дня программами-вымогателями остается постоянной угрозой для защиты предприятий”, – сказал Крис Новак, старший директор по консалтингу в области кибербезопасности Verizon Business.
К возможному облегчению некоторых опасений, рост искусственного интеллекта был меньшей причиной, чем проблемы в крупномасштабном управлении уязвимостями. “В то время как внедрение искусственного интеллекта для получения доступа к ценным корпоративным активам вызывает беспокойство на горизонте, неспособность исправить базовые уязвимости приводит к тому, что субъектам угрозы не нужно продвигать свой подход”, – сказал Новак.
Анализ каталога известных эксплуатируемых уязвимостей (KEV) CISA показал, что в среднем организациям требуется 55 дней для устранения 50% критических уязвимостей после выхода исправлений. Между тем, среднее время обнаружения массового использования CISA KEV в Интернете составляет пять дней.
“Результаты DBIR этого года отражают меняющийся ландшафт, в котором должны ориентироваться современные CISO – балансируя между необходимостью устранять уязвимости быстрее, чем когда-либо прежде, и инвестируя в непрерывное обучение сотрудников, связанное с программами-вымогателями и гигиеной кибербезопасности”, – сказал Крейг Робинсон, вице-президент по исследованиям и службам безопасности IDC. “Широта и глубина инцидентов, рассмотренных в этом отчете, позволяют понять, как происходят нарушения, и, несмотря на низкий уровень сложности, они по-прежнему оказываются невероятно дорогостоящими для предприятий”.
В прошлом году в 15% нарушений была задействована третья сторона, включая хранителей данных, уязвимости программного обеспечения сторонних производителей и другие прямые или косвенные проблемы с цепочкой поставок. Этот показатель — новый для DBIR за 2024 год — показывает увеличение на 68% по сравнению с предыдущим периодом, описанным в DBIR за 2023 год.
Человеческий фактор остается основной отправной точкой для киберпреступников
68% утечек, независимо от того, включают они третью сторону или нет, связаны с не злонамеренным человеческим элементом, который относится к человеку, совершающему ошибку или становящемуся жертвой социальной инженерии. атака. Этот процент примерно такой же, как и в прошлом году. Одним из потенциальных противовесов является улучшение практики отчетности: 20% пользователей выявили фишинг и сообщили о нем в ходе имитационных заданий, и 11% пользователей, которые нажали на электронное письмо, также сообщили об этом.
“Сохранение человеческого фактора в нарушениях показывает, что все еще есть много возможностей для улучшения обучения кибербезопасности, но увеличение числа самоотчетов указывает на изменение культуры, которое стигматизирует человеческие ошибки и может пролить свет на важность осведомленности о кибербезопасности среди персонала в целом”, – добавил Новак.
Другие ключевые выводы из отчета за этот год включают:
- 32% всех нарушений связаны с каким-либо методом вымогательства, включая программы-вымогатели
- За последние два года примерно четверть (от 24% до 25%) инцидентов, связанных с финансовыми мотивами, были связаны с предлогом
- За последние 10 лет использование украденных учетных данных стало причиной почти трети (31%) всех утечек
- Половина охватов в регионе EMEA являются внутренними
- Шпионские атаки продолжают доминировать в регионе APAC
“Отчет Verizon о расследованиях утечек данных за 2024 год показывает, что именно ошибки безопасности still the basics подвергают организации риску, например, длительные промежутки времени между обнаружением и исправлением уязвимостей, а сотрудники недостаточно обучены распознавать мошенников. Это необходимо изменить в первоочередном порядке, потому что ни один бизнес не может позволить себе рисковать в вопросах кибергигиены. Просто посмотрите на Change Healthcare, нарушение было совершено с использованием незащищенных учетных данных сотрудника, и теперь организация сталкивается с убытками в размере более миллиарда долларов. Ни одна другая организация не хочет оказаться в таком положении ”, – сказал Help Net Security Уильям Райт, генеральный директор Closed Door Security.