Шпионские атаки доминируют в сфере кибербезопасности Азиатско-Тихоокеанского региона — отчет

Verizon Business опубликовала результаты своего 17-го ежегодного отчета о расследованиях утечек данных (DBIR), в котором проанализировано рекордное количество инцидентов безопасности – 30 458 и 10 626 подтвержденных нарушений в 2023 году, что в два раза больше, чем в 2022 году. Данные из Азиатско-Тихоокеанского региона показали, что 25% атак мотивированы шпионажем – значительно больше, чем 6% и 4% в Европе и Северной Америке соответственно. Источник: Verizon

Из 2130 инцидентов безопасности и 523 подтвержденных нарушений в Азиатско-Тихоокеанском регионе вторжения в системы, социальная инженерия и базовые атаки на веб-приложения составляют 95% нарушений в Азиатско-Тихоокеанском регионе.

Наиболее распространенными типами скомпрометированных данных являются учетные данные (69%), внутренние (37%) и секретные данные (24%).

В глобальном масштабе использование уязвимостей в качестве начальной точки входа увеличилось почти втрое с прошлого года, и теперь составляет 14% всех нарушений. Этот всплеск был вызван, прежде всего, масштабами и увеличением частоты эксплойтов нулевого дня со стороны злоумышленников-вымогателей, в первую очередь взломом MOVEit, одним из самых распространенных случаев использования уязвимости нулевого дня в истории.

Анализ каталога известных эксплуатируемых уязвимостей (KEV) Агентства кибербезопасности и безопасности (CISA) показал, что в среднем организациям требуется 55 дней, чтобы устранить 50% критических уязвимостей после появления исправлений. Между тем, среднее время обнаружения массовой эксплуатации CISA KEV в Интернете составляет пять дней.

В прошлом году 15% нарушений были связаны с третьими лицами, включая хранителей данных, уязвимостями стороннего программного обеспечения и другими прямыми или косвенными проблемами цепочки поставок. Этот показатель — новый для DBIR 2024 года — показывает увеличение на 68% по сравнению с предыдущим периодом, описанным в DBIR 2023 года.

Большинство нарушений (68%), независимо от того, участвует ли в них третья сторона или нет, связаны с незлонамеренным человеческим фактором, который означает, что человек совершает ошибку или становится жертвой атаки социальной инженерии. Этот процент примерно такой же, как и в прошлом году.

Одной из потенциальных противодействующих сил является улучшение практики отчетности: 20% пользователей выявили фишинг и сообщили о нем в ходе моделирования, а 11% пользователей, нажимавших на электронное письмо, также сообщили о нем.

Сохранение человеческого фактора в нарушениях показывает, что еще есть много возможностей для совершенствования в отношении обучения кибербезопасности, но увеличение числа самоотчетов указывает на изменение культуры, которая дестигматизирует человеческие ошибки и может пролить свет на важность осведомленности о кибербезопасности среди всего персонала, сказал Роберт Ле Буск, региональный вице-президент Verizon Business в Азиатско-Тихоокеанском регионе.

Напомним, Google создал первую базу кибербезопасности в Азиатско-Тихоокеанском регионе.

# # #

Только главные новости в нашем Telegram, Facebook и GoogleNews!