ビジネス ベライゾンが年次セキュリティレポートで脅威にさらされているCスイート、SMBを発見

ベライゾンが年次セキュリティレポートで脅威にさらされているCスイート、SMBを発見

目次:

ビデオ: Game Music for Studying - Deus Ex Human Revolution (十一月 2024)

ビデオ: Game Music for Studying - Deus Ex Human Revolution (十一月 2024)
Anonim

データ侵害のきっかけとなる主な動機は、単純で単純な金銭です。 ハッカーは侵害から利益を上げたいと考えており、これは昨日発表されたVerizonの2019年のデータ侵害調査レポートの重要な発見でした。 同社は41, 686件のセキュリティインシデントと2, 000件を超えるデータ侵害を調査し、侵害の71%が金銭的な動機であることがわかりました。 また、これらの攻撃の多くが経営幹部のソーシャルエンジニアリングの試みであることが明らかになりました。 彼らは、Verizonの2018年のデータ侵害調査レポートでカバーされている期間中よりも、ソーシャルエンジニアリングインシデントを経験する可能性が12倍高くなりました。 これらの攻撃の一般的な形態はフィッシングです。フィッシングでは、ハッカーは自分自身を信頼できる個人に偽装し、ユーザー名、パスワード、クレジットカードの詳細を取得します。

Verizonの上級情報セキュリティデータサイエンティストでレポートの著者であるGabriel Bassett氏によると、攻撃者は「迅速な投資」を求めています。 また、これらの脅威は、中小企業(SMB)にとって最も重要なものです。これは、米国中小企業庁が後援する今週のNational Small Business Week(NSBW)イベントで現在対処されているSMB関連の懸念事項の1つです。 報告書(下図を参照)によると、これらの脅威は43%の違反が中小企業の被害者に関係しているため、引き続き頭を悩ます必要があります。

(画像クレジット:Verizon)

ソーシャルエンジニアリングの脅威がトレンドになっている理由

フィッシングとは、電子通信を送信するときに自分を信頼できるエンティティとして偽装することにより、ユーザー名、パスワード、クレジットカードの詳細などの機密情報を取得しようとする試みです。 これらのフィッシング攻撃には、クラウドベースの電子メールプロバイダーからのログインページのように見える偽のWebサイトへのリンクを含む電子メールメッセージが含まれる可能性があります。 「それは本当にあなたの資格情報を盗むように設計されているだけです」とバセットは説明した。

フィッシング攻撃は、Verizonの研究者が調査したサイバースパイ事件の78%の一部でした。 電子メールでは、攻撃は最高財務責任者(CFO)に​​宛てられ、最高経営責任者(CEO)からのものであると思われ、特定の金額を口座に送金するよう経営者に要求します。 メッセージには、「それは本当に重要です。ただ、すぐにそれをしてください」とバセットは言いました。

これらの攻撃は「ビジネスメールの侵害」と呼ばれます。 バセットは、Verizonがレポートで彼らを「財政的に動機付けられたソーシャルエンジニアリング」と呼んだと説明した。 攻撃者が経営幹部を標的とするのは、企業の大規模な送金に対する権限を持ち、電子メールの通信を注意深く読むことができないためです。

フィッシング攻撃は「多くの人をだますので、この種の事態が発生することを認識し、送金や請求書の支払いを検証するために二次制御を行う必要がある」とバセット氏は述べた。 「偽の請求書が記載された電子メールである可能性があります。注意を払っていない場合は、実際の正当な請求書ではないことに気付かずに支払うだけです。」

報告書では、さまざまな業界で金銭的動機による攻撃が重要なテーマでした。 実際、レポートでは、製造業におけるデータ侵害の68%が金銭的に動機付けられており、製造業における352件のインシデントの49%が資格情報の盗難に関係していることがわかりました。

興味深い事実は、データ侵害があってもすべてが失われるわけではないということです。 FBI Internet Crime Complaint Center(IC3)は、このタイプの攻撃中に盗まれた資金を回収するのに役立ちます。 報告書によると、ビジネスメールの侵害に関連する事件の半数が、盗まれた資金の99%の返還または凍結をもたらしました。 「これらの行為の1つに犠牲になったとしても、行動する時間はまだあります」とバセットは言いました。 「すぐにIC3に報告する場合、彼らはあなたを助けることができるかもしれません。」

Bassettによると、メール攻撃は技術的なスキルをあまり必要としないために発生します。 「誰かがお金を要求するためにコンピューターがどのように機能するかを理解する必要はない」と彼は言った。 「そしてそれは、技術的ではないかもしれないが、非常に説得力のある人々にサイバー犯罪をもたらします。」

その他の重要なポイント

Verizonのレポートでは、電子メール攻撃だけが興味深い情報ではありませんでした。 他の4つの重要な調査結果は次のとおりです。

1)経済的に動機付けられたソーシャルエンジニアリング攻撃に加えて、「カードが存在しない」攻撃とも呼ばれるeコマーストランザクションに対する脅威があります。 eコマース攻撃の増加は、対面POSトランザクションに対する脅威の減少を伴います。 POS違反は2015年から10倍に減少し、Webアプリケーション違反は発生する可能性が13倍になりました。 報告によると、EMVチップカードの使用により攻撃者が阻止される可能性があります。 特に宿泊施設(おもてなし)および外食産業でのPOS攻撃は、2018年のVerizonレポートの307から今年のバージョンでは40に減少しました(下図を参照)。

2)企業のクラウドベースのファイルストレージに影響を与える侵害により、6, 000万件を超えるデータレコードが影響を受けました。 システム管理者による設定ミスにより、これらの侵害が発生し、機密情報が誤って公開されます。 「それはますます頻繁に発生しており、簡単で迅速な侵害の1つです」とバセットは言いました。 「データベースを見つけることからデータベースを侵害するまで、多くの手順を踏む必要はありません。」

このタイプの違反は、人員のハンドオフが発生した場合にも発生する可能性があります。 Webサイトで作業する次の管理者は、以前にアクセスした人によってデータベースが公開されていることに気付かない場合があります。

3)また、Verizonのレポートでは、攻撃の69%が部外者によるものであるのに対し、内部者による攻撃の34%が行われていることが明らかになりました。 この傾向の例外はヘルスケアで、インサイダーの脅威は他の業界と比較してより一般的でした。 それは、多くの場合、有名人や医療専門家が知っている人々の電子医療記録(EMR)を見ることに興味があるからです。

「ヘルスケアでは、彼らはその情報を見て、ヘルスケア詐欺の価値があることに気付くかもしれない不cru慎な従業員を持っています」とバセットは言いました。 彼は、不正な健康保険請求を提出するために、攻撃者が侵害されたデータを誰かに渡す一般的な傾向を説明しました。

4)Verizonは、データ侵害を経験している人事(HR)専門家が6分の1少ないことも発見しました。 レポートでは、データに対する脅威に関する企業の認識が向上したこと以外に、この低下の理由はないと述べています。 HRへの攻撃には、ハッカーが偽の納税申告書を提出し、従業員に請求書の支払いを任せることができるように、従業員の税務情報を取得する試みが含まれる可能性があります。

(画像クレジット:Verizon)

データ侵害に対する保護

データ侵害、特にフィッシング攻撃から保護するために、SMBはパスワードマネージャーを使用してID管理プラクティスを強化する必要があります。 もう1つの推奨される方法は、多要素認証(MFA)を使用して、侵害からアカウントを保護することです。 この方法では、2つ以上の形式の認証を使用してシステムにアクセスします。 パスワード、指紋などの生体認証、または携帯電話からのトークンを含めることができます。

また、フィッシングなどの攻撃から保護するために、外部エンティティからの未承諾ファイルを開くユーザーは、マルウェアの拡散を防ぐために、タブレットとキーボードだけのサンドボックスオペレーティングシステム(OS)を使用することをお勧めします。 サンドボックスは、アプリケーションが隔離され、ユーザーがファイルを削除したりシステム情報を変更したりできない制限された環境です。

  • マリオットハッカーが暗号化されていない5M以上のパスポート番号を盗んだマリオットハッカーが暗号化されていない5M以上のパスポート番号を盗んだ
  • 「コーヒーはベーグルに出会います」データ侵害によってヒットしたサイトをデート「コーヒーはベーグルに出会います」データ侵害によってヒットしたサイトをデート
  • SecurityWatch:データ侵害に苦しむ顧客ではなく、企業を作るSecurityWatch:データ侵害に苦しむ顧客ではなく、企業を作る

常識かもしれませんが、重要なステップは、従業員がフィッシングメールやデータ侵害が検出されたときに報告する方法を提供することです。 会社内のフィッシングメールには、送信から1週間後にクリックが発生することがあるため、高速移動が不可欠です。

「レポートとクリックは最初の1時間は同様のレートで発生しますが、来週もクリックが発生し続けるとレポートは落ちます」とバセットは言いました。 「最初の1時間に受け取ったレポートを使用して、受信ボックスからフィッシングメールを削除し、1日または1週間後にクリックしてインシデントを再開しないようにします。」

要点:警戒を怠らず、メールに疑いを持ち、あなたのビジネスでソーシャルエンジニアリングされた詐欺の試みを発見するための強固な防御ラインを確保してください。

ベライゾンが年次セキュリティレポートで脅威にさらされているCスイート、SMBを発見