亚洲精品不卡久久久久久_色视频线观看在线 _妽妽夹得我好舒服_国产真人一级a爱做片高潮_亚洲aⅴ无码专区在线观看q

當(dāng)前位置: 首頁(yè) >綜合 > 正文

焦點(diǎn)報(bào)道:2023年內(nèi)部威脅統(tǒng)計(jì):報(bào)告、事實(shí)、威脅行為者和成本

2023-05-18 23:04:51 來源:FreeBuf.COM

與內(nèi)部威脅的最新統(tǒng)計(jì)數(shù)據(jù)保持同步有助于組織積極應(yīng)對(duì)并減緩潛在風(fēng)險(xiǎn)。這篇文章概述了行業(yè)專家的主要發(fā)現(xiàn),并展示了最近的內(nèi)部威脅事實(shí)和案例,以幫助組織更好地了解風(fēng)險(xiǎn)并調(diào)整自身的網(wǎng)絡(luò)安全措施。

內(nèi)部威脅統(tǒng)計(jì)研究

我們從一些最可信的報(bào)告中選擇了內(nèi)部威脅網(wǎng)絡(luò)安全統(tǒng)計(jì)數(shù)據(jù),這些報(bào)告提供了有關(guān)內(nèi)部威脅、背后的技術(shù)和方法以及修復(fù)成本的關(guān)鍵信息:


(資料圖片)

2023年、2021年Cybersecurity Insiders《內(nèi)部威脅報(bào)告》;2022年、2020年、2018年P(guān)onemon Institute《全球內(nèi)部威脅成本報(bào)告》;2022年、2021年Verizon《數(shù)據(jù)泄露調(diào)查報(bào)告》;2021年P(guān)onemon Institute《內(nèi)部威脅狀態(tài)報(bào)告》2022年Top3內(nèi)部威脅行為者和事件

任何組織都可能有惡意的內(nèi)部人員。Cybersecurity Insiders發(fā)布的《2023年內(nèi)部威脅報(bào)告》指出,74%的組織容易受到內(nèi)部威脅。這是可以理解的,因?yàn)樵?022年,我們看到了許多惡意的內(nèi)部攻擊和由用戶疏忽造成的數(shù)據(jù)泄露。

企業(yè)組織繼續(xù)遭受來自下述類型參與者的內(nèi)部威脅:

正式員工

與特權(quán)用戶相比,普通員工的能力有限,但他們?nèi)匀豢赡軗p害組織安全。例如,他們可能濫用公司數(shù)據(jù),安裝未經(jīng)授權(quán)的應(yīng)用程序,將機(jī)密電子郵件發(fā)送到錯(cuò)誤的地址,或者成為社會(huì)工程攻擊的受害者。

一個(gè)普通員工觸發(fā)的內(nèi)部攻擊案例::

2022年5月,雅虎高級(jí)研究科學(xué)家竊取了雅虎AdLearn產(chǎn)品的機(jī)密信息。泄露的數(shù)據(jù)包括570,000份文件,其中包含源代碼、后端架構(gòu)信息、秘密算法和其他知識(shí)產(chǎn)權(quán)。在收到雅虎競(jìng)爭(zhēng)對(duì)手的工作邀請(qǐng)幾分鐘后,該惡意員工將這些數(shù)據(jù)下載到他的個(gè)人存儲(chǔ)設(shè)備中。在發(fā)現(xiàn)這一事件后,雅虎對(duì)該員工提出了三項(xiàng)指控,包括竊取知識(shí)產(chǎn)權(quán)數(shù)據(jù),聲稱他的行為暴露了公司的商業(yè)秘密,給競(jìng)爭(zhēng)對(duì)手帶來了巨大的優(yōu)勢(shì)。

特權(quán)用戶

特權(quán)用戶包括系統(tǒng)管理員、C級(jí)高管人員以及其他具有高級(jí)訪問權(quán)限的用戶。特權(quán)用戶掌控著進(jìn)入組織關(guān)鍵基礎(chǔ)設(shè)施和敏感數(shù)據(jù)的“鑰匙”,因此他們可以對(duì)組織造成巨大的內(nèi)部威脅。

特權(quán)用戶造成的內(nèi)部威脅案:

2022年3月,一群網(wǎng)絡(luò)安全愛好者通知珀加索斯航空公司(Pegasus Airlines),他們6.5TB的敏感數(shù)據(jù)被暴露在網(wǎng)上。發(fā)生這種情況是因?yàn)橄到y(tǒng)管理員未能正確配置存儲(chǔ)這些記錄的云環(huán)境。該漏洞可能會(huì)影響數(shù)千名乘客和機(jī)組人員。由于泄露員工的個(gè)人信息,該航空公司違反了土耳其個(gè)人數(shù)據(jù)保護(hù)法(LPPD),這可能導(dǎo)致最高約18.3萬(wàn)美元的罰款。

第三方

第三方是可以訪問組織IT系統(tǒng)或數(shù)據(jù)的供應(yīng)商、分包商、業(yè)務(wù)合作伙伴和供應(yīng)鏈實(shí)體等。第三方可能并未遵守組織的網(wǎng)絡(luò)安全規(guī)則,或者通過惡意行為違反這些規(guī)則。此外,黑客可以通過攻破安全性較差的第三方供應(yīng)商,進(jìn)入受保護(hù)的范圍。

第三方引發(fā)的內(nèi)部威:

2022年2月,由于塑料零部件供應(yīng)商小島(Kojima)發(fā)生數(shù)據(jù)泄露,導(dǎo)致豐田不得不停止運(yùn)營(yíng)以保護(hù)他們的數(shù)據(jù)。由于這次停工,該公司無(wú)法生產(chǎn)1.3萬(wàn)輛汽車,占其月生產(chǎn)計(jì)劃的5%。該漏洞還影響了豐田子公司的一些業(yè)務(wù),導(dǎo)致產(chǎn)量下降,并可能影響到它們的凈利潤(rùn)。據(jù)悉,這次攻擊發(fā)生在日本加入西方盟國(guó)對(duì)俄羅斯入侵烏克蘭發(fā)布制裁之后,盡管目前還不確定這次襲擊是否與俄羅斯有關(guān)。

2022年常見的內(nèi)部攻擊媒介

內(nèi)部人員群體可以通過多種方式實(shí)施數(shù)據(jù)犯罪:在線或離線,有意或無(wú)意。Verizon的《2022年數(shù)據(jù)泄露調(diào)查報(bào)告》概述了兩種常見的內(nèi)部威脅:

特權(quán)誤用(Privilegemisuse)

特權(quán)誤用是指以不適當(dāng)?shù)姆绞绞褂锰貦?quán)訪問。Verizon的《2022年數(shù)據(jù)泄露調(diào)查報(bào)告》顯示,78%的特權(quán)濫用案件是出于經(jīng)濟(jì)動(dòng)機(jī)。兩種最常見的權(quán)限誤用類型是權(quán)限濫用(privilege abuse)和數(shù)據(jù)處理不當(dāng)。

特權(quán)濫用占所有特權(quán)誤用案例的80%,是指具有特權(quán)訪問權(quán)限的欺詐或惡意活動(dòng)。數(shù)據(jù)處理不當(dāng)占特權(quán)誤用事件的20%,涉及內(nèi)部人員漫不經(jīng)心地處理敏感數(shù)據(jù)。與特權(quán)濫用不同,數(shù)據(jù)處理不當(dāng)事件背后通常沒有惡意。

各種各樣的錯(cuò)誤

根據(jù)Verizon 《2022年數(shù)據(jù)泄露調(diào)查報(bào)告》指出,內(nèi)部行為者無(wú)意中犯下了各種錯(cuò)誤。犯下此類錯(cuò)誤的高層內(nèi)部人員通常是特權(quán)用戶(系統(tǒng)管理員和開發(fā)人員)和其他終端用戶。他們最常犯的錯(cuò)誤是:

錯(cuò)誤配置,占比40%;傳遞不當(dāng),占比40%;發(fā)布、編碼錯(cuò)誤以及其他錯(cuò)誤,占比20%;內(nèi)部威脅事件的主要原因

現(xiàn)在讓我們根據(jù)根本原因?qū)?nèi)部威脅進(jìn)行稍微不同的分類。波耐蒙研究所(Ponemon Institute)的《2022年內(nèi)部威脅成本全球報(bào)告》概述了內(nèi)部威脅事件的主要原因:

雇員或承包商疏忽,占比56%;有犯罪意圖和惡意的內(nèi)部人士,占比26%;憑據(jù)盜竊,占比18%;憑據(jù)盜竊

憑據(jù)盜竊是進(jìn)入組織受保護(hù)邊界的最常見方法之一。使用合法憑據(jù),黑客可以在系統(tǒng)內(nèi)操作很長(zhǎng)一段時(shí)間而不被發(fā)現(xiàn)。為了獲取用戶登錄名和密碼,犯罪者會(huì)使用社會(huì)工程、暴力破解、憑據(jù)填充和其他攻擊媒介。

有犯罪意圖和惡意的內(nèi)部人士

有犯罪意圖和惡意的內(nèi)部人員構(gòu)成了重大威脅,因?yàn)樗麄冎澜M織的網(wǎng)絡(luò)安全措施和敏感數(shù)據(jù)。利用這些知識(shí),他們可能會(huì)竊取或泄露數(shù)據(jù),破壞操作,或者向外部攻擊者提供訪問組織資源的權(quán)限。

雇員或承包商疏忽

員工或承包商的疏忽導(dǎo)致了大多數(shù)內(nèi)部威脅安全事件,但此類事件的緩解成本通常最少。人為錯(cuò)誤的例子包括將敏感數(shù)據(jù)發(fā)送給錯(cuò)誤的接收者、錯(cuò)誤配置環(huán)境以及使用不安全的工作實(shí)踐。

導(dǎo)致新的內(nèi)部威脅風(fēng)險(xiǎn)的因素

據(jù)Gartner稱,攻擊面擴(kuò)大是2022年的網(wǎng)絡(luò)安全趨勢(shì)。隨著混合辦公、公共云和供應(yīng)鏈風(fēng)險(xiǎn)帶來新的內(nèi)部威脅挑戰(zhàn),這一趨勢(shì)將持續(xù)下去。

云內(nèi)部攻擊

云內(nèi)部攻擊是由已經(jīng)訪問或永久訪問云環(huán)境的內(nèi)部人員實(shí)施的攻擊。根據(jù)Cybersecurity Insiders發(fā)布的《2023年內(nèi)部威脅報(bào)告》指出,53%的網(wǎng)絡(luò)安全專業(yè)人士認(rèn)為,在云中檢測(cè)內(nèi)部攻擊比在內(nèi)部部署環(huán)境中更難。

供應(yīng)鏈攻擊

供應(yīng)鏈攻擊的目標(biāo)是公司第三方供應(yīng)商或合作伙伴的漏洞,以獲得對(duì)公司系統(tǒng)或數(shù)據(jù)的未經(jīng)授權(quán)訪問。Gartner預(yù)測(cè),到2025年,軟件供應(yīng)鏈攻擊將影響45%的組織,這是2021年記錄的三倍。

混合辦公環(huán)境

混合辦公環(huán)境是另一個(gè)吸引眼球的因素。在混合辦公環(huán)境中,員工將遠(yuǎn)程工作與現(xiàn)場(chǎng)工作結(jié)合起來。根據(jù)Cybersecurity Insiders的《2023年內(nèi)部威脅報(bào)告》指出,68%的受訪者擔(dān)心,隨著他們的組織重返辦公室或向混合工作過渡,內(nèi)部風(fēng)險(xiǎn)會(huì)進(jìn)一步加劇。

內(nèi)部威脅正變得越來越頻繁

內(nèi)部威脅的比例持續(xù)上升。盡管內(nèi)部風(fēng)險(xiǎn)管理能力不斷發(fā)展,但根據(jù)Cybersecurity Insiders的《2023年內(nèi)部威脅報(bào)告》顯示,74%的組織表示內(nèi)部威脅有所增加。

波耐蒙研究所(Ponemon Institute)發(fā)布的《2022年全球內(nèi)部威脅成本報(bào)告》也證實(shí),由憑據(jù)竊取、惡意內(nèi)部人士和雇員或承包商疏忽3個(gè)因素造成的內(nèi)部威脅正變得越來越頻繁,具體如下圖所示。

【內(nèi)部事件的平均數(shù)量】

內(nèi)部威脅的成本不斷上升

在Cybersecurity Insiders發(fā)布的《2021年內(nèi)部威脅報(bào)告》中,82%的受訪組織無(wú)法確定內(nèi)部攻擊造成的實(shí)際損害。量化內(nèi)部攻擊的影響是具有挑戰(zhàn)性的,因?yàn)榇嬖诓煌愋偷膿p害,并且攻擊的結(jié)果通常是非線性和不明確的。

內(nèi)部威脅的總成本包括三個(gè)部分:

直接成本:用于檢測(cè)、緩解、調(diào)查和恢復(fù)的資金;間接成本:用于處理事件的資源和時(shí)間成本;喪失機(jī)會(huì)成本:由于攻擊而喪失客戶信任和品牌名譽(yù);

這些費(fèi)用每年都在上升。

波耐蒙研究所對(duì)內(nèi)部威脅的成本進(jìn)行了三次研究:2018年、2020年和2022年。根據(jù)這些研究,2018年至2022年間,內(nèi)部威脅的總平均成本增加了76%,從2018年的876萬(wàn)美元飆升至2022年的1540萬(wàn)美元。

【內(nèi)部威脅事件的總平均成本】

來自北美的公司受到內(nèi)部攻擊及其后果的影響最大:該地區(qū)的平均成本在四年內(nèi)從1110萬(wàn)美元增加到1753萬(wàn)美元。

2016年至2022年間,單個(gè)內(nèi)部威脅事件的平均總支出也增長(zhǎng)了85%。減輕內(nèi)部威脅涉及監(jiān)視、調(diào)查、升級(jí)、事件響應(yīng)、遏制、事后分析和補(bǔ)救等方面的支出。

為了防止這些內(nèi)部威脅趨勢(shì)的破壞性后果,組織需要及時(shí)檢測(cè)員工構(gòu)成的威脅,但這并不像看起來那么容易。

檢測(cè)和防止內(nèi)部攻擊的時(shí)間成本

內(nèi)部事件潛伏時(shí)間越長(zhǎng),后果就越嚴(yán)重。有些漏洞可能數(shù)月甚至數(shù)年都未被發(fā)現(xiàn)。

檢測(cè)惡意內(nèi)部人員的活動(dòng)具有挑戰(zhàn)性,因?yàn)樗麄兇_切地知道敏感數(shù)據(jù)的存儲(chǔ)位置以及實(shí)施了哪些網(wǎng)絡(luò)安全解決方案。檢測(cè)無(wú)意的內(nèi)部人員也具有挑戰(zhàn)性,因?yàn)樗婕案櫧M織中所有用戶的所有操作。

根據(jù)波耐蒙研究所發(fā)布的《2022年內(nèi)部威脅成本全球報(bào)告》顯示,檢測(cè)和控制內(nèi)部威脅事件平均需要85天。只有12%的內(nèi)部事件在31天內(nèi)得到控制。

防范內(nèi)部威脅的最佳策略

日益增加的內(nèi)部威脅需要使用先進(jìn)的程序和技術(shù)來完善內(nèi)部威脅保護(hù)措施。

Gartner預(yù)測(cè),到2025年,一半的中型和大型企業(yè)將采用正式的內(nèi)部威脅計(jì)劃,而目前這一比例僅為10%。

公司用來檢測(cè)和防止內(nèi)部欺詐和其他威脅的工具是基于統(tǒng)一可見性的,這意味著所有用戶活動(dòng)都可以從一個(gè)地方看到。在Cybersecurity Insiders發(fā)布的《2021年內(nèi)部威脅報(bào)告》中,大多數(shù)受訪組織認(rèn)為統(tǒng)一可見性很重要。

市場(chǎng)上有如此多的網(wǎng)絡(luò)安全工具,很難專注于一條特定的防線,并選擇以最小的努力提供最佳結(jié)果的內(nèi)部威脅管理軟件。

根據(jù)《2022年全球內(nèi)部威脅成本報(bào)告》,特權(quán)訪問管理(PAM)、用戶和實(shí)體行為分析(UEBA)和數(shù)據(jù)丟失預(yù)防(DLP)是預(yù)防內(nèi)部威脅的前三大技術(shù)。

原文鏈接:https://www.ekransystem.com/en/blog/insider-threat-statistics-facts-and-figures

標(biāo)簽:

返回頂部