القائمة الرئيسية

الصفحات

الكشف عن الأسباب الرئيسية وراء خروقات وتسريب البيانات

الكشف عن الأسباب الرئيسية وراء خروقات وتسريب البيانات

الكشف عن الأسباب الرئيسيةوراء خروقات وتسريب البيانات
للحصول على نظرة عامة على المشهد الحالي للأمن السيبراني ، فإن تقرير التحقيقات الخاصة بخرق بيانات فيريزون السنوي (DBIR) يستحق القراءة دائمًا. تم إصدار نسخة 2020 للتو وهي متاحة هنا.

2020 DBIR يستند إلى معلومات من جميع أنحاء العالم ، ويعتمد على تحليل 157،525 حادثة. ومن بين هؤلاء ، استوفى 32002 معايير فيرايزون الخاصة بجودة التحقق. تم تأكيد 3950 انتهاكًا للبيانات ، أي الحوادث التي أدت إلى تأكيد الكشف عن البيانات لطرف غير مصرح به. يستند التقرير إلى الحوادث التي وقعت في العام حتى 1 نوفمبر 2019.

في ما يلي نظرة فاحصة على أهم النتائج ، بالإضافة إلى نصائح حول البقاء آمنًا في مواجهة التهديدات الحالية الأكثر انتشارًا ...

من هو التهديد
  • 70٪ من خروقات البيانات نتجت عن جهات خارجية ، أي أطراف من خارج المؤسسات التي تستهدفها.
  • ومن بين هؤلاء ، تم تصنيف 55٪ على أنهم "جريمة منظمة". ملاحظة: كما كان مؤلفو التقرير حريصين على الإشارة ، فإن جريمة "الجريمة المنظمة" في هذا السياق تعني "مجرمين مع عملية" ، بدلاً من المافيا.

ما هي دوافعهم؟
  • 86٪ من خروقات البيانات هي لتحقيق مكاسب مالية.
  • تحظى قصص التجسس الصناعية التي ترعاها الدولة بالكثير من الدعاية. ولكن وفقًا لـ Verizon ، فإن حوالي 5 ٪ فقط من الانتهاكات هي بدافع التجسس.
  • تظهر الدوافع الأخرى (مثل المرح والأيديولوجيا والحقد) في حوالي 2٪ من الانتهاكات.
  • البيانات الشخصية لا تزال الهدف الرئيسي. 58 ٪ من الانتهاكات تنطوي على استغلال البيانات الشخصية.

كيف تتم الخروقات؟
  • تحدث غالبية الانتهاكات (أكثر من 67٪) بسبب سرقة بيانات الاعتماد. ومن بين هذه الانتهاكات ، استخدم 37٪ أوراق اعتماد مسروقة أو ضعيفة و 25٪ تصيد. و 22٪ من الاخطاء البشرية.
  • 43٪ من الانتهاكات تتضمن هجمات على تطبيقات الويب.
  • أقل من 1 من كل 20 خرق يستغل نقاط الضعف. ولكن هذا لا يعني أنك تستطيع تجاهل تحديثات أمان البرامج هذه عند الحصول عليها. كما يشير فريق DBIR ، سيحاول المهاجمون نقاط الضعف سهلة الاستغلال إذا كانت متاحة ، مما يؤكد على أهمية وجود نظام إدارة التصحيح.
  • تم استخدام برامج الفدية في 27٪ من الحوادث التي تنطوي على استخدام برامج ضارة.

انهيار القطاع
يتضمن 2020 DBIR أيضًا تحليلًا لانتهاكات البيانات عبر 16 قطاعًا صناعيًا مختلفًا. يكشف هذا عن الكثير من الاختلاف من حيث هوية ودوافع الجهات المهددة ، فضلاً عن الأساليب المفضلة للهجوم.

فيما يلي بعض الرسوم التوضيحية لهذه الاختلافات:
  • الرعاية الصحية هي القطاع الذي يحتوي على أكبر عدد من الجهات الداخلية السيئة. تم ارتكاب 48 ٪ من انتهاكات الرعاية الصحية من قبل المطلعين. في المقابل ، 5٪ فقط من الحوادث في صناعة البناء جاءت من الداخل.
  • إذا كنت تعمل في مدرسة أو كلية ، كن حذرًا بشكل خاص من هجمات برامج الفدية. كانت Ransomware مسؤولة عن 80٪ من جميع الحوادث المتعلقة بالبرامج الضارة في هذا القطاع ، مقارنة بالمتوسط ​​العالمي البالغ 27٪.
  • في تجارة التجزئة ، 99٪ من الحوادث كانت بدوافع مالية. في التصنيع ، يصبح خطر كشف أسرار الشركة مصدر قلق أكثر إلحاحًا. في ما يقرب من ربع الانتهاكات في هذا القطاع ، كان التجسس هو الدافع الأساسي.
  • يبدو أن منظمات القطاع العام قد تحسنت بشكل ملحوظ في تحديد الانتهاكات. تظهر 2020 DBIR أن 6٪ فقط من الانتهاكات لم يتم اكتشافها لمدة عام على الأقل ، مقارنة بـ 47٪ في التقرير السابق. يُعتقد أن هذا التحسين مرتبط بتعزيز القواعد التشريعية المتعلقة بالإبلاغ عن الانتهاكات.

الاتجاهات ونقاط اساسية
سرقة بيانات الاعتماد والتصيد الاحتيالي
بالنسبة إلى خروقات البيانات التي تم التحقق منها ، فإن التصيّد الاحتيالي - أي خداع الضحايا للكشف عن أوراق اعتمادهم - هو أكثر طرق الهجوم شيوعًا. وجدت مجموعة DBIR أنه في الغالبية العظمى من الحالات (96٪) ، وصلت محاولات التصيد عبر البريد الإلكتروني. يصل 3٪ عبر موقع المنظمة المستهدفة ، بينما تم ربط 1٪ فقط بالهاتف / الرسائل القصيرة.

نصائح:
  • المرشحات. أدوات لتصفية رسائل البريد الإلكتروني الواردة للتصيد أو حظرها.
  • التدريب والسياسات. تدريب الموظفين على كيفية اكتشاف وتجنب محاولات التصيد الاحتيالي والطلبات الاحتيالية للحصول على المعلومات. وهذا يشمل قواعد صارمة بشأن عدم الكشف عن بيانات الاعتماد وأهمية قوة كلمة المرور.
  • المصادقة متعددة العوامل. على سبيل المثال ، لنفترض أن جهة تهديد تمكنت من الحصول على اسم مستخدم وكلمة مرور. في حالة عدم وجود رمز رقمي تم إرساله إلى هاتف المستخدم ، فسيتم منعه من الوصول إلى النظام الأساسي ذي الصلة.

خروقات تطبيقات الويبأظهر 2020 DBIR أن 43 ٪ من الانتهاكات تنطوي على هجمات على تطبيقات الويب ، ضعف ما كانت عليه في العام الماضي. يرتبط هذا ارتباطًا وثيقًا بحقيقة أن العديد من الشركات قد تحولت إلى استخدام البرامج القائمة على السحابة كخدمة (SAAS) والتخزين السحابي للبيانات.

نصائح:
  • قم ببحثك. كن حذرًا مع مزودي الخدمات السحابية الذين تتعامل معهم! سيسعد مزودو الخدمة ذوي السمعة الطيبة بتقديم معلومات يمكن التحقق منها حول اكتشاف الخروقات ومراقبته وتشفيره وغير ذلك من إجراءات حماية البيانات الموجودة لديهم.
  • مراقبة الشبكة. يتيح لك هذا اكتشاف السلوك الغير عادي ، (على سبيل المثال ، مواقع / أوقات تسجيل الدخول غير المألوفة) التي قد تشير إلى محاولة تسجيل دخول غير مصرح بها.
  • التحديثات التلقائية. يمكن أن تكون إعدادات التحديث هذه ذات قيمة خاصة عندما يكون لديك قوة عاملة منتشرة. هذا يعني أنه يمكنك التأكد من إغلاق الثغرات بسرعة ، ونأمل قبل أن تتاح الفرصة لجهات التهديد لاستغلالها.

الفدية
تورطت برامج الفدية في 27٪ من الحوادث التي تنطوي على برامج ضارة ، بزيادة طفيفة عن 24٪ قبل عام. تم حظر جزء واحد على الأقل من برامج الفدية بواسطة 18٪ من المؤسسات على مدار العام. تشير مجموعة DBIR إلى هذا النوع من الهجمات على أنه "مشكلة كبيرة تتزايد".

نصائح:
  • النسخ الاحتياطي المنتظم للملفات المهمة لضمان الاستعادة واستمرارية الأعمال في حالة حدوث هجوم. تأكد من الاحتفاظ بالنسخ الاحتياطية منفصلة عن شبكتك.
  • يمكن أن تقلل آليات التصفية والحظر النشطة من احتمالية وصول المحتوى الضار إلى شبكتك.
  • يمكن أن تمنع إجراءات منع الحركة الجانبية برامج الفدية والأشكال الأخرى من البرامج الضارة من الانتشار عبر مؤسستك. على سبيل المثال ، يتضمن تجزئة الشبكة تحديد وتجميع وعزل الأنظمة المهمة. يمكن أن يساعد في عزل الأجزاء الرئيسية لشبكتك بشكل فعال في حالة حدوث هجوم.

أعرف أكثر
ما هي تهديدات الأمن السيبراني المحددة التي تعتقد أن أعمالنا وصناعتنا تواجهها؟ ما الإجراءات التي يمكنك اتخاذها لتقليل المخاطر؟

إذا كنت تواجه مقابلة لوظيفة في الأمن السيبراني ، فهذه هي نوع الأسئلة التي يمكن أن تتوقع مواجهتها. للتعرف على الكيفية وبيانات الاعتماد التي تحتاجها لتكون قادرًا على الإجابة بثقة.



reaction:

تعليقات