gegevensrapport blogkop 720x345

#CSAM Het Verizon 2022 Data Breach Investigations Report – Belangrijkste punten

De vier kritische afhaalrestaurants die Verizon benadrukt in hun Onderzoeksrapport gegevensinbreuk 2022 concentreren zich op de routes waarlangs cybercriminelen proberen toegang te krijgen tot de systemen, het netwerk en de kritieke gegevens van een organisatie; het rapport identificeert deze als:

  • Geloofsbrieven
  • Phishing
  • Het exploiteren van kwetsbaarheden
  • botnets

Volgens de auteurs zijn ze alle vier consistent in het hele rapport en is “geen enkele organisatie veilig zonder een plan om elk van deze problemen aan te pakken”.

Waarom zouden organisaties zich zorgen moeten maken over het rapport Onderzoek naar datalekken?

Het DBIR-rapport is gebaseerd op gegevens van daadwerkelijke datalekken en beveiligingsincidenten uit de echte wereld, onderzocht door het Verizon Threat Research Advisory Center (VTRAC) of verstrekt door hun 87 wereldwijde bijdragers. In het rapport van dit jaar zijn 23,896 incidenten onderzocht en 5,212 bevestigde inbreuken op de beveiliging.

Daarom vormt het inzicht dat deze gegevens opleveren het toneel voor de veiligheidsbedreigingen waarmee uw organisatie vandaag de dag waarschijnlijk te maken krijgt, hoe het dreigingslandschap verandert en de cruciale aandachtsgebieden om effectief informatie-, gegevens- en privacybeheer te bereiken.

Wat zijn de belangrijkste soorten aanvallen die organisaties in 2022 in gevaar brengen?

Ransomware

Ransomware-aanvallen zijn kwaadaardige software die is ontworpen om de toegang tot een computersysteem te blokkeren totdat er een geldbedrag is betaald. In 2022 was 25% van de inbreuken afkomstig van ransomware, “een stijging van 13% jaar-op-jaar en een stijging zo groot als de afgelopen vijf jaar samen”. Kijkend naar de routes voor deze ransomware-aanvallen, blijkt dat bij 40% sprake is van gestolen inloggegevens via software voor het delen van desktops en dat 35% gebruik maakt van e-mailcompromis; Daarom is het blokkeren van de vier cruciale routes waarlangs cybercriminelen toegang krijgen tot een netwerk essentieel om een ​​organisatie tegen deze aanvalsvector te beschermen.

Supply Chain

Het SolarWinds-incident in 2021 illustreerde hoe één fundamentele inbreuk op de toeleveringsketen zou kunnen leiden tot diepgaande en aanzienlijke problemen voor de veiligheid van een organisatie. Het is niet verwonderlijk dat de toeleveringsketen dit jaar bij 61% van de incidenten betrokken was. Het compromitteren van een leverancier is potentieel enorm lucratief voor dreigingsactoren, zowel financieel als aanvallers van nationale staten, die mogelijk delen van systemen willen compromitteren om gebruik te kunnen maken van de gegevens en informatie die deze leveren, zonder gebruik te maken van een financiële component.

Het menselijke element

Fouten maken is menselijk, en menselijke fouten worden nog steeds uitgebuit door aanvallers die een netwerk willen doorbreken en de buit willen uitbuiten. Het afgelopen jaar was 14% van de inbreuken het gevolg van menselijke fouten. Deze bevinding wordt sterk beïnvloed door verkeerd geconfigureerde cloudopslag.

Slechte beveiligingspraktijken blijven ook aanleiding geven tot inbreuken. Dit jaar betrof 82% van de inbreuken gestolen inloggegevens, phishing-aanvallen, misbruik of eenvoudigweg een fout; Mensen blijven een aanzienlijke rol spelen bij incidenten en inbreuken.

Patronen van datalekken, waar u zich bevindt, zijn van invloed op de gebruikte aanvalsmethoden

Het rapport van dit jaar identificeerde ook de geografische verschillen tussen aanvalsmethoden en soorten inbreuken. Dit kan nuttig inzicht zijn voor organisaties die beslissen waar ze het beste middelen kunnen plaatsen ter verdediging tegen de meest voorkomende veiligheidsrisicogebieden.

Volgens het rapport heeft APAC te maken met veel aanvallen op sociale media en hacking, maar kent het land een veel lager aantal gevallen van ransomware dan in andere gebieden. Deze aanvallen worden vooral gedreven door financiële motieven (54%), maar spionage komt op de tweede plaats (46%).

De EMEA-regio kent zeer financieel gemotiveerde aanvallen, waarbij 79% van de aanvallers geld wil verdienen met hun activiteiten. De populairste aanvalsvector, social engineering, illustreert de noodzaak van controles om dit type aanval snel te detecteren. Diefstal van inloggegevens blijft een groot probleem, waarbij eenvoudige aanvallen op webapplicaties alomtegenwoordig lijken in de EMEA-regio.

Ter vergelijking: in Noord-Amerika is bijna 96% van de cyberaanvallen financieel gemotiveerd; aanvallers kennen de waarde van gegevens en merkreputatie voor organisaties en weten daarom hoe lucratief een inbreuk kan zijn. Het afgelopen jaar hebben systeem- en netwerkinbraken social engineering-aanvallen overtroffen als dominant aanvalspatroon. Er blijft echter ook een aanzienlijk probleem met sociale acties zoals phishing en het compromitteren van zakelijke e-mail, dat organisaties niet mogen negeren als het gaat om hun beveiligingsmaatregelen en -beleid.

Hoe kunnen organisaties zich verdedigen tegen datalekken?

Hoe kunnen organisaties zichzelf beschermen, gewapend met de kennis van de meest succesvolle aanvalstrajecten en aanvalsmethoden voor datalekken? Het rapport beveelt vier belangrijke aandachtsgebieden aan:

  • Data Protection – Passende processen en technische controles om organisatiegegevens in al hun vormen te identificeren, classificeren en veilig te verwerken zijn essentieel. Hulpmiddelen zoals informatiemanagementsystemen of -frameworks kan organisaties helpen voorkomen dat hun gegevens per ongeluk openbaar worden gemaakt via e-mail, verkeerde configuraties en slecht beveiligingsgedrag.
  • Veilige configuratie – Waar mogelijk moeten organisaties zich vanaf het begin richten op veilige technische oplossingen, in plaats van er later op in te spelen. Deze aanpak biedt aanzienlijke voordelen bij het verminderen van op fouten gebaseerde inbreuken, zoals verkeerde configuratie.
  • Toegangsbeheer – Effectief beheer van de rechten en privileges van gebruikers en het gebruik van controles zoals meervoudige authenticatie kunnen een cruciale verdediging zijn tegen het gebruik van gestolen inloggegevens en ongeoorloofde toegang.
  • Veiligheidsbewustzijn Oefenprogramma – Een klassieker die hopelijk niet veel uitleg behoeft. Nu menselijke fouten en social engineering twee van de belangrijkste aanvalsvectoren zijn die de afgelopen twaalf maanden zijn ingezet, betekent het garanderen dat uw mensen over de training, systemen en kennis beschikken om cyberdreigingen te detecteren en erop te reageren, dat organisaties zichzelf zinvoller kunnen verdedigen.

Om het volledige Data Breach Investigations Report 2022 te lezen, gaat u naar: verizon. com

We hebben ook een handige infographic gemaakt met een samenvatting van de belangrijkste tips die u kunt downloaden en meenemen.

Infographic downloaden

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie