Десять статистик по кибербезопасности, которые помогут предотвратить утечку данных

Если вы беспокоитесь о защите учетных данных и данных своей компании, эти десять статистик по кибербезопасности в сочетании с 10 важными фактами об утечках данных, взятыми из отчета Verizon о расследовании утечек данных за 2021 год (DBIR — 2021 Data Breach Investigations Report), могут дать вам преимущество при планировании эффективной стратегии для безопасного хранения ваших данных внутри вашего бизнеса и вдали от киберпреступников.

 

Риск утечки данных

Эти 10 статистических данных по кибербезопасности помогут вам понять риск утечки данных:

  • 36% опрошенных организаций за последние 12 месяцев пострадали от серьезных инцидентов, связанных с безопасностью данных, таких как утечка облачных данных.
  • 74% ИТ-менеджеров заявили, что их компании успешно подвергались фишингу в прошлом году.
  • 80% компаний столкнулись с увеличением количества фишинговых атак в 2021 году.
  • Риск инсайдерских угроз вырос примерно на 40% в 2020 году, утроившись за последние три года.
  • 75% организаций в США пострадали от фишинг-атаки, которая привела к утечке данных в 2020 году.
  • На злонамеренные инсайдерские действия приходится почти 25% подтвержденных нарушений.
  • 60% компаний прекращают свою деятельность в течение шести месяцев после кибератаки.
  • 90% инцидентов, заканчивающихся утечкой данных, начинаются с фишинговых писем.
  • 42% организаций были скомпрометированы из-за неправильного, украденного или взломанного пароля.
  • 90% утечек данных вызваны человеческим фактором.

 

Причины утечки данных из облака

ИТ-специалисты, опрошенные в «Состояние облачной безопасности в 2021 году», называли множество целей как факторов, вызывающих утечку облачных данных. Спойлер: никто из них не является хакером-киберпреступником.

  • 32% говорят, что слишком много API и интерфейсов для управления.
  • 31% ссылаются на отсутствие надлежащего контроля и надзора за базой данных.
  • 27% указывают на недостаточную осведомленность о политике безопасности данных.
  • 23% обвиняют в старомодной халатности.
  • 21% заявили, что не проверяют инфраструктуру как код (IaC) перед развертыванием.
  • 20% признали, что виноват надзор их ИТ-команды.

 

Статистика кибербезопасности показывает: утечка данных обходится очень дорого

При экспертной разбивке стоимости утечки данных легко увидеть, как ее последствия могут сохраняться годами, влияя на репутацию бренда компании и ее прибыль. Около 61% стоимости утечки данных оплачивается в первый год после воздействия, около 24% — в течение следующих 12–24 месяцев, а счета за последние 15% могут поступить более чем через два года. В целом IBM сообщает, что расходы на утечку данных выросли с 3,86 млн долларов до 4,24 млн долларов, что является самым высоким средним показателем общих затрат за 17-летнюю историю их отчетности.

В исследовании, проведенном экономистами и технологическими экспертами из Университета Йешива в Нью-Йорке и Гонконгского политехнического университета, легко увидеть, как утечка данных может нанести ущерб финансовому будущему компании. Они сталкиваются с увеличением кредитного спрэда на 22% и увеличением затрат по займам в среднем на 40 базисных пунктов. Негативное воздействие на стоимость кредитования от взлома сильнее для компаний в «уязвимых отраслях», включая здравоохранение, бизнес-услуги и транспорт.

 

Статистика кибербезопасности показывает: ни одна компания не застрахована от жадных злоумышленников

Экономика дарквеба процветает, и у ограниченных в средствах сотрудников может возникнуть соблазн легко заработать, продавая свои учетные данные или ваши данные в дарквебе. Тенденция киберпреступности как услуги открывает широкие возможности для получения прибыли. DBIR ломает доводы, стоящие за инцидентами, возникшими в результате действий злонамеренных сотрудников, и главная мотивация никогда не меняется — в подавляющем большинстве это деньги. По оценкам, 70% злонамеренных инсайдерских взломов были финансово мотивированы, в основном из-за продажи сотрудниками учетных данных или доступа к системам и данным дарквебе. В такие экономически сложные времена, как сейчас, этот факт должен быть в центре внимания любого, кто работает над защитными стратегиями для борьбы с рисками внутренних угроз. Еще 25% злонамеренных инсайдерских инцидентов были мотивированы шпионажем, например продажей формул, конфиденциальных данных или секретов компании. Конечная причина злонамеренных инсайдерских инцидентов, около 4%, были вызваны разгневанными сотрудниками, которые просто хотели нанести ущерб компании.

 

Статистика кибербезопасности показывает: данные — валюта в дарквебе

Данные являются топливом киберпреступности, позволяя хакерам и киберпреступникам проводить свои операции, такие как фишинг, программы-вымогатели, взлом корпоративной электронной почты, взлом с использованием грубой силы и другие разрушительные уловки против бизнеса. Покупатели жаждут баз данных, что создает возможности для предприимчивых хакеров. Эти предприимчивые хакеры в настоящее время занимаются сбором данных у компаний, которые не устраняли уязвимости. Иногда хакеры даже не ждут покупателя, они продают предварительно взломанные, только что разблокированные базы данных по цене от 20 тысяч долларов или до 50 долларов за 1 тысячу входов. Как правило, эти записи включают некоторую личную информацию, такую как имя пользователя, адрес электронной почты, полное имя, номер телефона, домашний адрес, дату рождения, а иногда и номера социального страхования и идентификационные номера. Взлом магазина, иногда с участием злонамеренных инсайдеров, и, например, доступ к его пользовательской базе данных, доступен по повышенной цене: от 100 до 20 тысяч долларов или от 5 до 50 долларов за 1 тысячу записей — определенно не мелочь. Хранение данных в облаке не снижает вероятность утечки данных в вашей организации. 36% организаций пострадали от утечки данных в облаке за последние 12 месяцев.

 

Статистика кибербезопасности показывает: плохие, повторно использованные или взломанные пароли представляют собой риск взлома данных

Повторно используемые, переработанные и ненадежные пароли — это быстрый путь к утечке данных. Около 60% данных, которые уже были в даркнете в начале 2020 года, могут нанести вред бизнесу. Затем этот щедрый пул паролей для продажи на рынках даркнета пополнился примерно 22 млн новых записей, которые появились уже в 2020 году. В 2021 году рекордные дампы данных, такие как массовая утечка RockYou2021, добавили примерно 8,4 млрд паролей. Добавьте к этому новые гигантские утечки, включая случай с LinkedIn в 2021 году, в результате которого записи, включая пароли для 92% из 756 миллионов пользователей соцсети, подверглись опасности в дарквебе. Легко увидеть, как даже один повторно используемый пароль может привести к катастрофе. Крупные компании подвергаются такому же риску, как и мелкие. Было доступно более 281 миллиона записей с информацией, позволяющей установить личность сотрудников компаний из списка Fortune 1000, что позволяло злоумышленникам легко выполнять операции выдачи себя за другое лицо и мошенничество, а также отвечать на «секретные вопросы», которые так популярны во многих приложениях. Исследователи также отметили закономерность — 60% повторного использования паролей среди адресов электронной почты в исследуемых базах данных выявлено более чем в одном взломе в 2020 году.

 

10 важных фактов, которые следует помнить из отчета Verizon/Ponemon Institute Data Breach Investigations Report 2021

1. 85% нарушений связаны с человеческим фактором

Это важно, поскольку показывает, что основной причиной утечки данных по-прежнему являются люди. В частности, ошибки, допущенные сотрудниками. Если копнуть глубже, то основная ошибка, которая приводит к утечкам данных, — это неправильная конфигурация. На втором месте по-прежнему остро стоит проблема неправильной доставки. Это включает в себя случайную отправку кому-либо информации, которую он не уполномочен предоставлять, или отправку неверной информации за пределы организации.

 

2. Фишинга оставался главной угрозой, приведшей к взлому

Неудивительно, что фишинг остается главной угрозой утечки данных третий год подряд. Фактически он увеличился на 10%, что связано с колоссальным увеличением объема электронной почты и рекордным уровнем киберпреступности, начавшимся в марте 2020 года. В эту категорию не входят программы-вымогатели, которые стали такими гигантскими, что в наши дни у них есть собственная категория. Это подтверждает, насколько важна защита от фишинга для любого бизнеса.

 

3. Количество взломов, связанных с программами-вымогателями, увеличилось вдвое

Злодеем года в 2020 году была программа-вымогатель, и это отражено в этом отчете. Количество изученных нарушений, включая программы-вымогатели, удвоилось, что является подтверждением того, насколько опасна эта угроза, связанная с фишингом, для каждой организации. Количество программ-вымогателей уже выросло более чем на 100% в 2021 году по сравнению с рекордными цифрами в 2020 году, и оно продолжает расти, что делает его главной проблемой безопасности на 2021 год. Устранение угроз, связанных с вымогательством, начинается с устранения фишинговых инцидентов.

 

4. 61% нарушений касались учетных данных

Все хотят делать что-то легко, даже киберпреступники. Для них самый простой способ получить данные — получить их с помощью фишинга, что делает строгий контроль доступа необходимостью. Но помимо простого фишинга учетных данных сотрудника, огромное количество темных веб-записей, в том числе еще 22 млрд, добавленных в 2020 году, предоставляют достаточно ресурсов для взлома паролей. Отказ от похищенных или взломанных паролей — одно из главных преимуществ многофакторной аутентификации, и каждая компания должна использовать его сейчас.

 

5. 85% действий социальной инженерии, которые приводят к утечке данных, совершаются по электронной почте

Опять же, здесь нет ничего удивительного, но есть убедительная иллюстрация того, почему обучение сопротивлению фишингу абсолютно необходимо. Киберпреступники используют множество различных приманок, чтобы побудить сотрудников к действию с помощью социальной инженерии, и их бывает сложно разоблачить. Обучение противодействию фишингу, которое учит сотрудников обнаруживать и отвергать уловки социальной инженерии, особенно изощренные попытки социальной инженерии, имеет решающее значение для предотвращения доступа киберпреступников к данным.

 

6. 23% отслеживаемых организаций подверглись атакам методом грубой силы или подбора учетных данных

Помните подбор учетных данных? Кажется, что все, о чем говорят в мире безопасности, — это программы-вымогатели, но подбор учетных данных не менее опасен. Почти четверть нарушений в прошлом году были результатом подбора учетных данных — 95% из них получили от 637 до 3,3 млрд учетных данных для принудительного входа. Это важная причина, по которой единый вход необходим для контроля доступа. В случае возникновения проблем система единого входа позволяет техническим специалистам быстро изолировать взломанную учетную запись пользователя и предотвратить дальнейшее вторжение.

 

7. Более 80% нарушений было обнаружено внешними сторонами

Это число должно вызывать беспокойство у тех, кто занимается защитой данных. Исследователи обнаруживают больше нарушений, чем внутренние группы, что убедительно свидетельствует о том, что неэффективные методы кибербезопасности могут создать большие проблемы. Повышение осведомленности о безопасности и формирование прочной культуры кибербезопасности — это рецепт для повышения бдительности, чтобы быть уверенным, что риски взлома будут обнаружены раньше.

 

8. Учетные данные остаются наиболее востребованным типом данных, а личные данные — вторым наиболее востребованным типом данных

Продолжая свою успешную серию, учетные данные являются наиболее желательными данными для киберпреступников. Неудивительно, что получение доступа к сердцу бизнеса находится на вершине списка желаний киберпреступников. Учетные данные позволяют им быстро выполнять несколько операций. На втором месте остаются персональные данные, которые ценятся как за их полезность для кражи личных данных, так и для целевого фишинга.

 

9. Большинство известных нарушений данных связано с потерей личных данных, за которыми быстро следуют медицинские данные

Злоумышленники хотят, чтобы личные данные использовались в самых разных операциях, и они прилагают все усилия, чтобы их получить. Благодаря горячему рынку данных о COVID-19 в 2020 году медицинские данные находятся на втором месте. Рекордное количество нарушений в больницах, лабораториях, фармацевтических компаниях и даже в обработчиках медицинских данных подтверждает этот вывод. Любой, кто работает с подобными данными, должен поддерживать строгий контроль доступа и обучаться сопротивлению фишингу, чтобы не допустить киберпреступников.

 

10. Компрометация деловой электронной почты (BEC) — второй наиболее распространенный вектор социальной инженерии

Хотя основной причиной, по которой киберпреступники решили проводить изощренные атаки социальной инженерии в 2020 году, был фишинг для получения учетных данных, BEC тоже оказалась в центре внимания. Этим попыткам мошенничества также способствовали большой объем электронной почты и неопределенность, поскольку многие неопытные удаленные сотрудники создали огромный урожай целей, созревших для выбора. Использование удаленного бизнеса также сделало 2020 год идеальным годом для BEC. Компании выиграют от повышения осведомленности о безопасности вокруг BEC, чтобы избежать проблем, связанных с этой постоянной угрозой.

 

Оригинал материала

10 сентября, 2021