Новый отчёт Verizon раскрывает главную причину взлома многих организаций.
Опубликованный сегодня компанией Verizon 17-й Для просмотра ссылки Войдиили Зарегистрируйся о нарушениях данных показывает тревожную тенденцию в области кибербезопасности: использование уязвимостей в качестве первоначальной точки взлома почти утроилось по сравнению с прошлым годом, составив 14% всех инцидентов.
Анализ показывает, что наибольшее увеличение вызвано атаками на необновлённые системы и устройства, а также уязвимости типа «zero-day» , активно используемые злоумышленниками для распространения программ-вымогателей.
Отчёт зафиксировал 30 458 инцидентов кибербезопасности и 10 626 подтверждённых нарушений в 2023 году, что вдвое больше, чем в предыдущем году. Особенно стоит отметить, что более двух третей (68%) всех нарушений связаны с ошибками человеческого фактора, не имеющими злого умысла.
Крис Новак, старший директор по консультационным услугам в области кибербезопасности в Verizon Business, подчеркнул: «Эксплуатация уязвимостей нулевого дня злоумышленниками остаётся постоянной угрозой для защиты предприятий».
Интересно, что, несмотря на беспокойства, связанные с искусственным интеллектом, основной проблемой остаётся управление уязвимостями в больших масштабах. Новак добавил: «Хотя внедрение ИИ для доступа к ценным корпоративным активам вызывает опасения, невыполнение организациями базовых требований по исправлению известных уязвимостей позволяет злоумышленникам не усложнять свои методы».
Отчёт также указывает, что в среднем организациям требуется 55 дней для устранения 50% критических уязвимостей после выхода патчей, в то время когда среднее время обнаружения массовых эксплуатаций составляет всего пять дней.
Крейг Робинсон, вице-президент по исследованиям в области безопасности в IDC, комментирует: «Находки этого года отражают меняющийся ландшафт, с которым должны справляться сегодняшние руководители служб безопасности — балансируя между необходимостью быстро устранять уязвимости и инвестициями в непрерывное образование сотрудников в области вымогательства и гигиены кибербезопасности».
Отчёт также выявил, что 32% всех нарушений связаны с тем или иным видом вымогательства, включая программы-вымогатели. Более того, в последние два года примерно четверть финансово мотивированных инцидентов включали долгую предварительную подготовку.
Таким образом, несмотря на растущие опасения относительно угроз, связанных с искусственным интеллектом, основной проблемой кибербезопасности по-прежнему остаётся неспособность своевременно устранять известные уязвимости в системах и программном обеспечении.
Недооценка важности своевременного обновления и игнорирование базовых требований кибербезопасности создают идеальные условия для злоумышленников, позволяя им успешно эксплуатировать уязвимости без особых усилий.
Организациям необходимо уделять первоочередное внимание управлению уязвимостями, а также повышению осведомлённости и обучению сотрудников в области кибербезопасности, чтобы обезопасить свои активы и данные от растущих угроз.
Опубликованный сегодня компанией Verizon 17-й Для просмотра ссылки Войди
Анализ показывает, что наибольшее увеличение вызвано атаками на необновлённые системы и устройства, а также уязвимости типа «zero-day» , активно используемые злоумышленниками для распространения программ-вымогателей.
Отчёт зафиксировал 30 458 инцидентов кибербезопасности и 10 626 подтверждённых нарушений в 2023 году, что вдвое больше, чем в предыдущем году. Особенно стоит отметить, что более двух третей (68%) всех нарушений связаны с ошибками человеческого фактора, не имеющими злого умысла.
Крис Новак, старший директор по консультационным услугам в области кибербезопасности в Verizon Business, подчеркнул: «Эксплуатация уязвимостей нулевого дня злоумышленниками остаётся постоянной угрозой для защиты предприятий».
Интересно, что, несмотря на беспокойства, связанные с искусственным интеллектом, основной проблемой остаётся управление уязвимостями в больших масштабах. Новак добавил: «Хотя внедрение ИИ для доступа к ценным корпоративным активам вызывает опасения, невыполнение организациями базовых требований по исправлению известных уязвимостей позволяет злоумышленникам не усложнять свои методы».
Отчёт также указывает, что в среднем организациям требуется 55 дней для устранения 50% критических уязвимостей после выхода патчей, в то время когда среднее время обнаружения массовых эксплуатаций составляет всего пять дней.
Крейг Робинсон, вице-президент по исследованиям в области безопасности в IDC, комментирует: «Находки этого года отражают меняющийся ландшафт, с которым должны справляться сегодняшние руководители служб безопасности — балансируя между необходимостью быстро устранять уязвимости и инвестициями в непрерывное образование сотрудников в области вымогательства и гигиены кибербезопасности».
Отчёт также выявил, что 32% всех нарушений связаны с тем или иным видом вымогательства, включая программы-вымогатели. Более того, в последние два года примерно четверть финансово мотивированных инцидентов включали долгую предварительную подготовку.
Таким образом, несмотря на растущие опасения относительно угроз, связанных с искусственным интеллектом, основной проблемой кибербезопасности по-прежнему остаётся неспособность своевременно устранять известные уязвимости в системах и программном обеспечении.
Недооценка важности своевременного обновления и игнорирование базовых требований кибербезопасности создают идеальные условия для злоумышленников, позволяя им успешно эксплуатировать уязвимости без особых усилий.
Организациям необходимо уделять первоочередное внимание управлению уязвимостями, а также повышению осведомлённости и обучению сотрудников в области кибербезопасности, чтобы обезопасить свои активы и данные от растущих угроз.
- Источник новости
- www.securitylab.ru