Mer enn 99% av angrepene det siste året var avhengige av menneskelig feil for å få tilgang

Hvordan forhindre ødeleggelse av data fra cybersecurity-angrep IBMs Christoper Scott diskuterer skadelig programvare, hvordan cyberattackers kommer inn i miljøer, og hvorfor bruk av multifaktorautentisering er avgjørende hvis du bruker en online tjeneste.

For all oppmerksomheten rundt programvaresårbarheter - det er flere titalls, om ikke hundrevis, som publiseres daglig, og bare en håndfull av disse blir publisert i nyhetene - er den aktuelle faktoren for sikkerhet "den menneskelige faktoren", som Proofpoint uttaler i deres 2019 Human Factor Report, publisert mandag. Resultatene er fornuftige - mens datamaskiner kan automatisere oppgaver, er de ikke selv autonome.

I stedet for å angripe datasystemer og infrastruktur, fokuserte trusselaktører på mennesker, deres roller i en organisasjon, dataene de hadde tilgang til og deres sannsynlighet for å "klikke her", heter det i rapporten. Enten angripere i massiv skala i store, kritiserende kampanjer, følge spesifikke bransjer eller geografier med mer målrettede kampanjer, eller oppsøke en enkelt person i en organisasjon, fant angripere og deres sponsorer konsekvent at mennesker var de mest effektive vektorene for å infiltrere. organisasjoner og tilrettelegge for svindel og tyveri. "

Phishing-angrep: En guide for IT-proffer (gratis PDF)

Nettfisking er ganske ofte den formen disse angrepene tar - generisk høsting av e-postbevis representerte nesten en fjerdedel av alle phishing-angrep, med Office 365 og phishing-angrep fra finansinstitusjoner som avrunder topp tre.

På samme måte var angripere - som Proofpoint bruker som en oversiktsbetegnelse for spoofing av domener, like domener og andre metoder for "identitetsbedrageri" på et høydepunkt i 2018 for ingeniørfag, bilindustri og utdanningsfelt, "sannsynligvis gjenspeiler lett utnyttet forsyningskjedekompleksiteter i de to første og høye verdimålene og brukernes sårbarheter, spesielt blant studentpopulasjonene, i det siste, " ifølge rapporten.

Til tross for konvensjonelle forventninger, er ikke de høyest profilerte menneskene i en organisasjon nødvendigvis de høyest profilerte målene for hackere. Proofpoint foreslår konseptet "Very Attacked People" (VAPs) som enten er "lett oppdagede identiteter eller målsettingsmål som delte offentlige kontoer." Rapporten bemerker at 36% av identifiserte VAP-er kunne bli funnet "via bedriftsnettsteder, sosiale medier, publikasjoner og mer", mens bare 7% av ledere på C-nivå som også er VAP-er, ble funnet på nettet.

Bedriftsnettsteder er den hyppigste kilden til VAP-er, vel 40%, med "offentlig tilgjengelige filer" i nærheten. Sosiale medietjenester sto for under 5% av kildene.

På samme måte er størrelsen på en organisasjon ikke en sterk indikator på hvor sannsynlig den vil bli angrepet. "Mens større organisasjoner kan være attraktive for sine dype lommer, kan mindre selskaper være mer sårbare på grunn av den relative mangelen på kontroller og bevissthet, som begge skaper lukrative potensielle utfall for trusselaktører, " heter det i rapporten.

For mer, sjekk "Statlige og lokale myndigheter i økende grad målrettet mot ransomware-angrep" og "Lær hvordan (inn) sikre dine IoT-enheter er med YourThings-scorecards" på TechRepublic.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com