Windows

Verizon : 다섯 건의 데이터 유출 중 하나가 사이버 공격의 결과입니다.

Kygo, Sasha Sloan - I'll Wait (Lyric Video)

Kygo, Sasha Sloan - I'll Wait (Lyric Video)

차례:

Anonim

대다수의 데이터 유출 사건은 재정적으로 동기를 부여받은 사이버 범죄로 인해 계속 발생하지만 cyberespionage Verizon의 2013 Data Breach Investigations Report (DBIR)는 2012 년에 회사의 위험 관리 팀에 의해 조사 된 데이터 유출을 다루고 있으며, 18 건은 Verizon에 의해 발표 될 보고서에 따르면 많은 수의 데이터 도용 사건에 대한 책임이 있습니다. 전국의 컴퓨터 응급 대응 팀 (CERT) 및 법 집행 기관을 포함한 전 세계의 다른 기관 이 보고서는 47,000 건이 넘는 보안 사고와 621 건의 확인 된 데이터 침해로 인해 정보가 수집되어 최소 4 천 4 백만 건의 감염 기록을 산출했습니다.

현재까지 가장 많은 수의 출처를 포함하고있을뿐만 아니라 보고서는 Verizon에서 위반 사항에 대한 정보를 포함하고 있습니다 국가 관련 cyberespionage 공격의 결과. 이러한 종류의 공격은 지적 재산을 대상으로하며 보고서의 데이터 침해의 20 %를 차지합니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

중국을 넘어서

Verizon RISK 팀의 수석 애널리스트 인 제이 제이콥스 (Jay Jacobs)는 중국에서 발생한 사이버 스레 지오 공격에 대해 언급했다. 팀은 귀속에 대해 철저히 조사하려고 시도 했었고 그러한 침입에 사용 된 기술과 악성 코드를 알려진 중국 해커 그룹과 연결시키는 다른 알려진 지표를 사용했다고 그는 덧붙였다.

그러나 cyberespionage 공격 만 온다고 가정하는 것은 순진 할 것입니다. 중국에서 제이콥스가 말했다. "우리가 수집 한 데이터는 2012 년에 수집 된 데이터가 다른 어느 곳보다 많은 중국인을 반영한 것입니다."

이러한 공격의보다 흥미로운 측면은 사용 된 전술 유형뿐만 아니라 분석가들은 VerizonVerizon의 데이터 유출 조사 보고서 (Data Breach Investigations Report)는 해커들이 목표로하는 산업을 보여주고 있다고 말했다.

"데이터 세트에서 일반적으로 볼 수있는 것은 재정적으로 동기가 부여 된 위반 사항이므로 소매 조직, 레스토랑, 식품 서비스 유형 회사, 은행 및 금융 기관이 대상입니다."라고 Jacobs는 말했습니다. "간첩 사건을 살펴보면 해당 산업이 갑자기 최하위로 떨어졌으며 제조 및 전문 서비스 산업, 컴퓨터 및 엔지니어링 컨설팅 등 조직의 지적 재산권이 많은 대상이 대부분이었습니다 "

놀라운 발견은 사이버 스 파이 네이지와 관련된 위반을 경험 한 대기업과 소규모 조직의 수 사이에 거의 50 대가 나왔다고 분석가가 말했다.

"간첩에 대해 생각할 때 대기업 많은 지적 재산권을 보유하고 있지만 똑같은 전략을 목표로 삼고있는 소규모 조직이 많았습니다. "제이콥스는 말했다.이 스파이 활동 그룹의 목표 선택에 관한 많은 정보 수집이있다. 제이콥스 고 밝혔다. "우리는 그들이 큰 조직과의 제휴 또는 협력으로 인해 소규모 조직을 선택했다고 생각합니다."

비밀번호에 관한 질문

이 보고서의 주목할만한 사실은 모든 위협 요소가 유효한 자격 증명을 목표로 삼고 있다는 것입니다. 5 건의 네 건의 침해 중 네 건의 경우에 공격자는 피해자의 네트워크에 존재를 유지하기 위해 유효한 신임장을 훔쳤다고 그는 말했습니다.

제이콥스 대변인은 단일 암호 기반 인증에 대한 광범위한 의존도에 대해 의문을 제기하기 시작했다고 전했다. "이중 인증으로 전환하고 암호에 의존하지 않게되면 공격의 수를 줄이거 나 적어도 공격자가 기술의 일부를 변경하도록 강요 할 것입니다."

해킹 기술과 관련된 데이터 유출 사고의 비율은 40 %, 멀웨어의 사용은 40 %, 물리적 인 공격 (예: ATM 스키밍)은 35 %, 피싱과 같은 사회적 전술의 사용은 29 %였습니다.

Verizon Verizon의 Data Breach 조사 보고서는 위협 요소를 목표에 매핑합니다. (클릭하여 확대하십시오.)

피싱과 관련된 침해 건수는 전년도에 비해 2012 년에 4 배 증가했습니다. 이는 아마도 목표 간첩 캠페인에서이 기술이 일반적으로 사용 된 결과 일 것입니다.

지난 1 년 동안 모바일 위협에 대한 관심이 집중되었지만 Verizon 보고서에서 다루는 매우 적은 수의 위반만으로도 모바일 장치 사용과 관련되어있었습니다. ""대부분의 경우 모바일 장치가 아직까지도 침입 한 것으로 보이지는 않지만, "제이콥스가 말했다. "이것은 안전하지 않은 모바일 장치가 얼마나 중요한지에 대한 모든 헤드 라인에 비추어 반 직관적 인 일종의 흥미로운 발견입니다. 이는 취약하지 않다고 말하는 것은 아니지만 공격자는 현재 데이터를 가져 오는 다른 쉬운 방법을 가지고 있습니다. "라고 Jacobs는 말합니다. 그는 클라우드에 호스팅 된 시스템과 관련하여 몇 건의 침해가 있었지만 클라우드 기술을 이용한 공격의 결과는 아니라고 말했다. "귀하의 사이트가 SQL 주입에 취약한 경우 클라우드 또는 로컬에서 호스팅되는 위치가 중요하지 않습니다. 시스템이 클라우드에 있는지 여부에 관계없이 우리가보고있는 종류의 위반 사례가 발생할 것입니다. "

Verizon 보고서에는 기업에서 구현해야하는 20 개의 중요한 보안 제어 목록이 포함되어 있습니다. 분석 된 데이터 세트에서 확인 된 가장 보편적 인 위협 조치. 그러나 모든 회사가 각 통제를 구현해야하는 수준은 자신이 속한 업종과 노출 가능성이 높은 유형에 따라 다릅니다.