בה דוח חקירות הפרות נתונים לשנת 2024, Verizon מתאר את השכיחות של שלושה מסלולים מרכזיים שבהם ינסו פושעי סייבר לגשת למערכות, לרשת ולנתונים קריטיים של ארגון. הדוח מזהה את אלה כ:
- אישורים
- דיוג
- ניצול נקודות תורפה.
בהתאם להשפעה של פגיעויות של יום אפס כמו MOVEit, ניצול הפגיעות ראה בצמיחה משמעותית את הנתיב הקריטי ליזום הפרה השנה. למעשה, היא ראתה עלייה של 180% בהשוואה לדוח 2023.
ניתוח 'דרכים פנימה' של הדו"ח בוחן את השלבים הראשוניים להפרות כדי לעזור לחזות כיצד להימנע מהן או למנוע אותן בצורה הטובה ביותר.
כיצד דוח חקירות הפרת מידע מסייע לארגונים?
דוח ה-DBIR מבוסס על נתונים מפרצות נתונים ואירועי אבטחה שנחקרו על ידי מרכז הייעוץ של Verizon Threat Research (VTRAC) או שסופקו על ידי התורמים העולמיים של Verizon. הדו"ח של השנה בדק 30,458 תקריות, מתוכם 10,626 אושרו פרצות נתונים - שיא שיא - עם קורבנות על פני 94 מדינות.
עם ההיקף הגלובלי של הדו"ח וניתוח מעמיק של מספר שיא של הפרות, הנתונים של השנה מציעים תובנות חיוניות לגבי איומי האבטחה המרכזיים שהארגון שלך עלול להיתקל בהם. הדוח בוחן כיצד נוף האיומים מתפתח ומספק אזורי מיקוד שיעזרו לך לחזק את אבטחת המידע ופרטיות הנתונים של העסק שלך.
4 סוגי התקפות המובילים בארגונים המסכנים בשנת 2024
יסוד האדם
השנה, Verizon שינתה את חישוב המעורבות של טעויות אנוש בהפרות כדי למנוע שימוש לרעה בהרשאות זדוניות, כך שקטגוריית הטעויות האנושיות של הדו"ח אינה כוללת איומים זדוניים מבפנים לצד טעויות אמיתיות. למרות התיקון הזה, הנתונים של השנה מראים שרוב ההפרות עדיין כרוכות בטעות אנוש. "עבור מערך הנתונים של השנה, האלמנט האנושי היה מרכיב של 68% מהפרות, בערך כמו התקופה הקודמת שתוארה ב-2023 DBIR".
האלמנט האנושי הליבה של ארגונים ממשיך להיות מטופל על ידי גורמי איומים המחפשים לפרוץ עסקים ולגשת לנתונים רגישים.
כופר
תוכנת כופר היא סוג של תוכנה זדונית המשמשת גורמי איומים כדי לחסום גישה למערכת מחשב או לסט נתונים עד לתשלום סכום כסף. בדו"ח לשנת 2024, תוכנות כופר (או סוג כלשהו של סחיטה) היו מעורבים בקצת פחות משליש (32%) מהפרות, מה שמוכיח את החשיבות של בקרות אבטחה מחמירות כדי לאבטח את הרשתות, המערכות שלך ולהפחית את הסיכון של מתקפת תוכנת כופר מוצלחת. תוכנת כופר מופיעה גם ב-92% מהענפים כאחד האיומים המובילים.
שגיאות
מערך הנתונים של 2024 ראה גידול של הפרות הכרוכות בשגיאות, כעת ב-28%, כאשר Verizon הרחיבה את בסיס התורמים שלה לכלול מספר ישויות חדשות של הודעה על הפרות חובה. מחברי הדו"ח מצהירים כי "זה מאמת את החשד שלנו ששגיאות נפוצות יותר ממה שהטיה מונעת התגובה של תקשורת או אירוע מסורתי תוביל אותנו להאמין".
שרשרת אספקה
נתונים מדו"ח מצב אבטחת המידע שלנו סימנו שניהול שרשרת האספקה וסיכון הספקים של צד שלישי היה האתגר העיקרי של מובילי אבטחת מידע, והשפיע על כמעט ארבעה מתוך 10 (38%). DBIR השנה תומך בממצא זה. הדוח כולל השפעה מחושבת של קישוריות שרשרת אספקה ב-15% מהפרצות, עלייה משמעותית מ-9% בשנת 2023. זה כולל הפרות שבהן שותף עסקי היה הווקטור של הכניסה להפרה, או הפרות פיזיות כמו בחברה שותפה מִתקָן.
המיקום חשוב: כיצד האזור שלך משפיע על דפוסי פריצת נתונים
שיטות ההתקפה וסוגי הפרצות השתנו מאוד בין אזורים גיאוגרפיים, מה שיכול לעזור לארגונים להחליט היכן המשאבים שלהם ממוקמים בצורה הטובה ביותר.
APAC
על פי הדו"ח, חדירת מערכות, הנדסה חברתית והתקפות אפליקציות אינטרנט בסיסיות מייצגות 95% מהפרות של APAC. בהשוואה לשנה הקודמת, המניעים הפיננסיים גדלו משמעותית, המהווים 75% מהמניעים לעומת 61% בדוח אשתקד. הריגול ירד כמניע לתוקפים, מ-39% ל-25%, אך נותר גבוה משמעותית מ-EMEA (6%) וצפון אמריקה (4%). אישורים מהווים עצום של 69% מהנתונים שנפגעו ב-APAC.
EMEA
לתקיפות באזור EMEA יש מוטיבציה כלכלית גבוהה, ומגמה זו נמשכת כלפי מעלה. השנה, 94% ממניעי השחקנים היו פיננסיים לעומת 91% בדוח 2023 ו-79% בדוח 2022. שגיאות שונות, חדירת מערכות והנדסה חברתית מהווים 87% מהפרות הכוללות, אולם ראוי לציין כי מערכי נתונים גדולים חדשים של תורמים והטיית נתונים כתוצאה מכך הובילו לעלייה משמעותית בדפוס השגיאות השונות.
מלבד נתונים מוטים, חדירה למערכת נותרה וקטור ההתקפה העליון ב-EMEA לאחר שעקפה את ההנדסה החברתית ב-2023, מה שמראה את הצורך בבקרות אבטחה כדי לזהות סוג זה של התקפה במהירות האפשרית. האיומים הפנימיים היו גבוהים משמעותית ב-EMEA מאשר באזורים אחרים, והיוו 49% מהאירועים לעומת 2% ב-APAC ו-8% ב-NA, בהתאם לשכיחות התקפות הנדסה חברתית.
בצפון אמריקה
בעוד שבצפון אמריקה רואים 97% ממתקפות הסייבר ממניעים פיננסיים, מדובר בירידה לעומת 99% בשנה שעברה, כאשר הריגול גדל מ-1% ל-4%. הנתונים האישיים היו הנפגעים ביותר השנה עם 50%, בהשוואה ל-38% בדו"ח 2023, והפשרה באישורים ירדה באופן דרמטי מ-67% ב-2023 ל-26% ב-2024. ברור ששחקני האיום מודעים לרווח הכספי הפוטנציאלי מכך הפרות נתונים, לעתים קרובות בוחרים למקד נתונים אישיים ומוניטין של מותג באמצעות התקפות של תוכנות כופר.
חדירת מערכת ורשת נותרה דפוס ההתקפה העליון, עם הנדסה חברתית קרוב מאחור. בשילוב עם התקפות בסיסיות של יישומי אינטרנט, דפוסי התקפה אלה מייצגים 91% מהפרות.
הגברת האבטחה: כיצד עסקים יכולים להתגונן מפני פרצות מידע
כיצד ארגונים יכולים להגן על עצמם מפני פרצות מידע? זיהינו שלושה תחומים מרכזיים עבור ארגונים למקד את מאמציהם:
- הגנת מידע: חיוני ליישם תהליכים ובקרות טכניות מתאימים כדי לזהות, לסווג ולטפל בצורה מאובטחת בנתונים ארגוניים. מערכות ניהול אבטחת מידע (ISMS) כגון אלו המתואמות ל-ISO 27001 יכולות לעזור לארגונים ליישם תהליכים ובקרות אלה כדי למנוע דליפת נתונים מקרית או ניהול לא נכון.
- ניהול סיכונים: הטמעת מתודולוגיית ניהול סיכונים חזקה מסייעת לארגונים לשמור על פיקוח מלא על פרופיל הסיכונים שלהם. ביצוע הערכות סיכונים קבועות בלוח זמנים המתאים לחומרת הסיכון מבטיח שסיכונים קיימים מוערכים ומתעדכנים, בעוד סיכונים חדשים מזוהים ומטופלים.
- הדרכה וחינוך למודעות אבטחה: טעות אנוש נותרה וקטור ההתקפה הגדול ביותר שנוצל בפרצות נתונים בשנה האחרונה. זה המפתח להבטיח שלצוות, מחזיקי עניין ובעלי עניין, לרבות הספקים שלך, יש את ההכשרה והידע המתאימים לרשותם כדי לזהות ולדווח על איומי סייבר כדי שהארגון שלך יוכל לזהות ולצמצם אירועים פוטנציאליים ולהפחית את הסיכון להפרות.
כדי לקרוא את דוח חקירות הפרת הנתונים לשנת 2024 במלואו, בקר ב: verizon.com
אתה יכול גם לגשת לאינפוגרפיקה השימושית שלנו המסכמת את הנקודות העיקריות מהדוח לשנת 2024 - להוריד אותו כאן.










