Windows

Verizon: Satu dari lima pelanggaran data adalah hasil dari cyberperson

Tallest Basketball Player Ever?

Tallest Basketball Player Ever?

Daftar Isi:

Anonim

Meskipun sebagian besar pelanggaran data terus menjadi hasil dari serangan cybercriminal bermotif keuangan, cyberespionage kegiatan juga bertanggung jawab atas sejumlah besar insiden pencurian data, menurut laporan yang akan dirilis Selasa oleh Verizon.

Laporan Penyelidikan Pelanggaran Data Verizon 2013 (DBIR) mencakup pelanggaran data yang diselidiki selama 2012 oleh Tim RISK perusahaan dan 18 organisasi lain dari seluruh dunia, termasuk tim tanggap darurat komputer nasional (CERT) dan lembaga penegak hukum. Laporan ini mengumpulkan informasi dari lebih dari 47.000 insiden keamanan dan 621 membenarkan pelanggaran data yang menghasilkan setidaknya 44 juta catatan yang disusupi.

Selain menyertakan sumber-sumber terbesar hingga saat ini, laporan tersebut juga Verizon pertama yang berisi informasi tentang pelanggaran akibat serangan cyberpersonase yang berafiliasi negara. Serangan semacam ini menargetkan kekayaan intelektual dan menyumbang 20 persen dari pelanggaran data yang dicakup oleh laporan.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Di Luar China

Di lebih dari 95 persen dari kasus serangan cyberpersonage berasal dari China, kata Jay Jacobs, seorang analis senior dengan tim Verizon RISK. Tim mencoba untuk sangat teliti mengenai atribusi dan menggunakan berbagai indikator yang dikenal yang menghubungkan teknik dan malware yang digunakan dalam pelanggaran itu kembali ke kelompok hacker China yang dikenal, katanya.

Namun, itu akan menjadi naif untuk menganggap bahwa serangan cyberespionase hanya datang dari China, kata Jacobs. "Kebetulan bahwa data yang kami dapat kumpulkan untuk 2012 mencerminkan lebih banyak aktor China daripada dari tempat lain."

Aspek yang lebih menarik dari serangan ini adalah jenis taktik yang digunakan, serta ukuran dan industri organisasi yang ditargetkan, kata analis.

VerizonVerizon Data Breach Investigations Report menunjukkan industri yang ditargetkan oleh peretas. (Klik untuk memperbesar.)

"Biasanya apa yang kami lihat dalam kumpulan data kami adalah pelanggaran termotivasi keuangan, sehingga target biasanya mencakup organisasi ritel, restoran, perusahaan-perusahaan jenis layanan makanan, bank dan lembaga keuangan," kata Jacobs. “Ketika kami melihat kasus spionase, industri tersebut tiba-tiba turun ke bagian bawah daftar dan kami melihat sebagian besar target dengan sejumlah besar kekayaan intelektual seperti organisasi dari industri manufaktur dan industri jasa profesional, konsultan komputer dan teknik, dan sebagainya.. "

Temuan mengejutkan adalah hampir lima puluh lima puluh perpecahan antara jumlah organisasi besar dan organisasi kecil yang mengalami pelanggaran terkait dengan cyberespionage, kata analis.

" Ketika kami memikirkan spionase, kami berpikir tentang perusahaan besar dan sejumlah besar kekayaan intelektual yang mereka miliki, tetapi ada banyak organisasi kecil yang ditargetkan dengan taktik yang sama persis, ”kata Jacobs.

Ada banyak pengumpulan-intelijen yang terlibat dalam pemilihan target oleh kelompok spionase ini, Jacobs kata. “Kami pikir mereka memilih organisasi kecil karena afiliasi mereka atau bekerja dengan organisasi yang lebih besar.”

Dibandingkan dengan cyberpersonase, cybercrime termotivasi secara finansial bertanggung jawab atas 75 persen insiden pelanggaran data yang tercakup dalam laporan dan hacktivist berada di belakang yang tersisa 5 persen.

Pertanyaan tentang kata sandi

Satu penemuan penting dari laporan ini adalah bahwa semua aktor ancaman menargetkan kredensial yang valid, kata Jacobs. Dalam empat dari lima pelanggaran, para penyerang mencuri kredensial yang sah untuk mempertahankan kehadiran di jaringan korban, katanya.

Ini mudah-mudahan akan mulai menimbulkan beberapa pertanyaan tentang ketergantungan luas pada otentikasi berbasis kata kunci faktor tunggal, kata Jacobs. "Saya pikir jika kita beralih ke otentikasi dua faktor dan berhenti begitu bergantung pada kata sandi, kita mungkin melihat penurunan dalam jumlah serangan ini atau setidaknya memaksa penyerang untuk mengubah" beberapa teknik mereka.

Lima puluh dua persen dari insiden pelanggaran data melibatkan teknik peretasan, 40 persen melibatkan penggunaan malware, 35 persen penggunaan serangan fisik-misalnya ATM skimming-dan 29 persen penggunaan taktik sosial seperti phishing.

VerizonTabel ini dari Verizon Data Breach Investigasi Laporan memetakan aktor ancaman ke target mereka. (Klik untuk memperbesar.)

Jumlah pelanggaran yang melibatkan phishing empat kali lebih tinggi pada tahun 2012 dibandingkan dengan tahun sebelumnya, yang mungkin merupakan hasil dari teknik ini yang umum digunakan dalam kampanye spionase yang ditargetkan.

Terlepas dari semua perhatian diberikan kepada ancaman seluler selama tahun lalu, hanya sejumlah kecil pelanggaran yang dicakup oleh laporan Verizon yang melibatkan penggunaan perangkat seluler.

"Untuk sebagian besar, kami tidak melihat pelanggaran memanfaatkan perangkat seluler seperti sebelumnya, "Kata Jacobs. “Itu temuan yang cukup menarik yang agak kontra-intuitif dalam terang dari semua berita utama yang mengatakan betapa tidak amannya perangkat seluler. Itu tidak berarti mereka tidak rentan, tetapi para penyerang saat ini memiliki metode lain yang lebih mudah untuk mendapatkan data. "

Hal yang sama berlaku untuk teknologi cloud, kata Jacobs. Meskipun ada beberapa pelanggaran yang melibatkan sistem yang di-hosting di cloud, mereka bukan hasil dari serangan yang mengeksploitasi teknologi cloud, katanya. “Jika situs Anda rentan terhadap injeksi SQL, tidak masalah di mana itu di-hosting di awan atau secara lokal. Jenis pelanggaran yang kita lihat akan terjadi terlepas apakah sistem akan berada di awan atau tidak. ”

Laporan Verizon menyertakan daftar 20 kontrol keamanan penting yang harus dilaksanakan oleh perusahaan dan yang dipetakan ke aksi ancaman paling umum yang diidentifikasi dalam dataset yang dianalisis. Namun, tingkat di mana setiap perusahaan harus menerapkan setiap kontrol bergantung pada industri yang menjadi bagian mereka dan jenis serangan yang kemungkinan akan mereka hadapi.