«نه» بزرگ قربانیان باجافزار به هکرها؛ نگاهی به گزارش نشت داده ۲۰۲۵ ورایزن
به عبارت ساده تر ، کارمندان بدون نگرانی از عواقب ، اطلاعات محرمانه را در چت های اطلاعاتی مصنوعی عمومی وارد می کنند. این می تواند به اندازه یک حمله سایبری خارجی برای سازمان ها خطرناک باشد.
تجزیه و تحلیل الگوهای حمله سایبری
Verizon وقایع امنیتی را بر اساس الگوهای مشترک گزارش می دهد:
کارشناسان بزرگترین و رایج ترین الگوی حمله را سیستم می دانند که در ۵ ٪ موارد با باج افزار همراه است. در این گروه معمولاً با هک کردن ، بدافزار و گاهی مهندسی اجتماعی استفاده می شود.
هکرها معمولاً از سه روش برای نفوذ اولیه حملات باج افزار استفاده می کنند: سوء استفاده از رمزهای عبور ، آسیب پذیری و فیشینگ. اگرچه استفاده از آسیب پذیری در حملات باج افزار در مقایسه با اوج سال گذشته ، که تحت تأثیر آسیب پذیری Moveit قرار گرفته است ، کاهش یافته است ، اما هنوز هم نرخ بسیار بالایی دارد و از سال ۶ دو برابر شده است.
Magecart به حمله سایت های فروش آنلاین برای سرقت اطلاعات پرداخت ، بخش دیگری از این الگوی است. این حملات تنها یک درصد از نفوذ سیستم را تشکیل می دهد ، اما ۵ ٪ از نشت کارت های پرداخت انجام می شود. هکرها معمولاً سایتهای کوچکتر (با میانگین ۴۰۰۰ بازدید کننده ماهانه) را هدف قرار می دهند و زمان آلودگی کوتاه (معمولاً کمتر از ۲ روز) دارند.
در حملات با انگیزه جاسوسی ، مهاجمان بیشتر از اطلاعات سرقت شده و بدافزار برای ماندن در سیستم و حرکت در داخل شبکه استفاده می کنند.
مهندسی اجتماعی
مهندسی اجتماعی یکی از الگوهای اصلی حملات باقیمانده هنوز ۲ تا ۵ درصد از نشت داده ها است. ترفندهای ماهیگیری و قانع کننده تکنیک های اصلی در این گروه است.
جاسوسی یکی از مهمترین انگیزه های این مدل است (۵ ٪ موارد) ، در حالی که مشوق های مالی تقریباً قوی است (۲ ٪) و بعضی اوقات مهاجمان هر دو هدف را دنبال می کنند ، به ویژه گروه هایی که به دولت ها وابسته هستند.
چند رنگ
حدود ۵ ٪ از کل نفوذ نیز تکنیک های پیشرفته تأیید هویت ۲ را نشان می دهد ، مانند:
- کمپین های AITM یا مهاجم در وسط مسی: وقتی هکر بدون تحقق کاربر ، خود را بین کاربر و سرویس اصلی قرار می دهد.
- دامپینگ رمز عبور یا سرقت رمزهای عبور
- مبادله سیم کارت یا جایگزینی سیم کارت ، هنگامی که هکر کارت سیم کارت خود را با اطلاعات شخصی دریافت می کند ، بدون اینکه سیم کارت را به سرقت ببرد.
یکی دیگر از افزایش حمله امسال حمله خستگی MFA بود ، به این معنی که هکرها از ارسال کاربر به تأیید اعتبار خسته شده اند تا در نهایت اشتباه ارسال کنند. این روش بیشتر توسط گروه های دولتی استفاده می شود.
کلاهبرداری ایمیل تجاری ۱.۵ میلیارد دلار برای شرکت ها از دست داده است
اما کلاهبرداری ایمیل تجاری (BEC) همچنان بحران های پرهزینه است: در سال ۲ ، فقط این نوع حمله ۱.۵ میلیارد دلار از دست می داد ، در حالی که میانگین خسارت در هر مورد حدود ۶۰۰۰ دلار بود ، معمولاً از طریق انتقال پول (بی سیم).
داده های شبیه سازی فیشینگ نشان می دهد که اگرچه نرخ کلیک در نهایت به یک سطح ثابت (به طور متوسط حدود ۱.۵ ٪ پس از آموزش گسترده) می رسد ، اما میزان گزارش ایمیل های مشکوک پس از آموزش جدید به طور قابل توجهی افزایش می یابد: از ۲ ٪ به ۵ ٪.
با این حساب ، آنچه برای فیشینگ اهمیت دارد ، فقط کاهش نرخ کلیک نیست بلکه افزایش آگاهی و تمایل کارکنان برای گزارش این حملات است.
حملات اساسی در برنامه های وب
این نوع حملات سریع و به عنوان حملات مستقیم در برنامه های وب است: “وارد کنید ، داده ها را بگیرید و خارج شوید.” در ۵ ٪ از این گروه ، ما استفاده از رمزهای عبور سرقت شده را مشاهده می کنیم ، در حالی که تست و خطای رمز عبور نیز در این گروه مشاهده می شود.
قابل توجه است که انگیزه جاسوسی امسال به انگیزه اصلی این مدل (۱-۵ ٪) تبدیل شده است ، که نشان می دهد پرش قابل توجهی نسبت به نرخ ۲ تا ۵ درصد گذشته است. با این شواهد ، مأمورین دولتی نیز به حملات ساده تر با رمز عبور روی آورده اند.
این الگوی ارتباط عمیقی با جهانی پر از اطلاعات دارد ، جایی که میلیاردها رمز عبور میلیارد دلاری رمز عبور (یا رمزهای عبور ساده ، رمزهای عبور ساده) در پایگاه داده های هک شده در سال ۶ منتشر شد.
خطاهای متفرقه
این الگوی به سادگی برخی اقدامات غیر عمدی را بیان می کند که امنیت سایبری را به خطر می اندازد. اگرچه این مشکلات در مقایسه با گذشته کاهش یافته است ، اما آنها هنوز در بخش هایی مانند بهداشت و بخش دولتی و سازمان های بزرگتر دچار مشکل هستند و در ۵ ٪ موارد کارکنان داخلی مقصر هستند.
متداول ترین مدل های خطا عبارتند از:
- ارسال اطلاعات به گیرنده اشتباه (اعم از ایمیل ، یا مقاله)
- پایگاه داده های حساس را بدون هیچ گونه محافظت در اینترنت برگردانید
- اشتباه در انتشار اطلاعات حساس
بیش از هر چیز ، داده های شخصی قربانی این اشتباهات هستند. مانند ۵ ٪ از زمان ، اطلاعاتی مانند نام ، شماره تماس ، آدرس و موارد مشابه.
سوء استفاده از دسترسی
بعضی اوقات مشکل از افراد داخل سازمان شروع می شود. یعنی پرسنلی که دسترسی قانونی دارند ، اما این دسترسی از استفاده غیرمجاز یا مخرب است. در حالی که ۲ ٪ از این سوءاستفاده ها توسط کارمندان داخلی انجام شده است ، امسال نقش شرکای تجاری به ۵ ٪ افزایش یافته است.
براساس آمار ، ۵ ٪ از زمان انگیزه مالی در پشت داستان است ، اما ۲ مورد از این حملات نیز با هدف جاسوسی انجام می شود.
گاهی اوقات کسی که اطلاعات شما را دزدید ، همان کارمندی است که به آن اعتماد کرده اید
نکته نگران کننده این است که امسال کاربران عادی و مدیران سیستم (مدیران) تقریباً با یک نرخ مشابه درگیر این سوءاستفاده ها بوده اند و از آنجا که مدیران دسترسی گسترده تری دارند ، می توانند بحران های جدی تری ایجاد کنند.
این حملات اغلب با دسترسی منظم به شبکه داخلی (LAN) انجام می شود ، به این معنی که شخص به سادگی اطلاعاتی را که به آنها دسترسی دارد کپی می کند. البته حدود یک چهارم از این مشکل در اثر دسترسی از راه دور ایجاد می شود.
حملات ممنوعیت خدمات (DOS)
کمپین های DOS آنها به جای سرقت و نشت اطلاعات ، سیستم ها را مختل می کنند یا خدمات را قطع می کنند. با این حال ، آنها هنوز هم یکی از الگوهای اصلی وقایع امنیتی محسوب می شوند.
از سال ۲ ، حجم این حملات به طرز شگفت آور افزایش یافته است ، با تعداد بسته های ارسال شده در ثانیه (PPS) بیش از ۱ و حجم داده های ارسال شده در ثانیه (bps) هزار درصد افزایش یافته است!