Какие нарушения информационной безопасности случаются чаще всего? В целом, они совершаются злоумышленниками, которые используют украденные или небезопасные пароли для атаки на физические и юридические лица с целью получения финансовой выгоды.

Это общий шаблон для кибер-атак по данным отчета 2017 Data Breach Investigations Report компании Verizon. Десятое издание данного отчета подтверждает, что кибер-преступления обусловлены экономическими причинами. 73% атак были проведены ради экономической выгоды, и это не случайно, т.к. финансовые организации являются основными жертвами подобных атак (24%).

Хотя кибер-преступники стали лучше подготовлены и организованы, они используют все более сложные техники и усовершенствованные методики, использование небезопасных паролей до сих пор остается главной проблемой в сфере безопасности. 81% атак основаны на использовании небезопасных или украденных паролей, что стало основной используемой тактикой. Действительно, нет такого понятия как «неприступная система», но внедрение базовых мер безопасности может предотвратить крупные катастрофы. На корпоративном уровне, например, использование двухфакторной авторизации и шифрования критически важной и конфиденциальной информации будет представлять собой серьезные барьеры на пути хакеров.

Вредоносные программы – это до сих пор большой бизнес

Вредоносные программы были представлены в 51% случаев, когда возникали инциденты безопасности. Этот результат во многом объясняется всплеском шифровальщиков, использование которых возросло на 50% с 2015 года, в основном за счет организованной преступности. Хотя первое появление такой угрозы датируется 1989 годом, все же объемы использования этого типа угроз росли экспоненциальным образом в последние годы: шифровальщики поднялись с 22-го места в списке наиболее распространенных вредоносных программ в 2013 году до 5-го места на текущий момент. Наиболее тревожный момент в данном отчете, несмотря на то, что шифровальщики все чаще упоминаются в СМИ, указывает на то, что предприятия в борьбе с ними до сих пор полагаются на устаревающие решения безопасности. Короче говоря, они платят деньги за восстановление файлов и контроля над своими данными вместо того, чтобы инвестировать в решения безопасности, которые способны предвидеть и предотвращать подобные атаки.

Помимо шифровальщиков одной из любимых техник кибер-преступников является фишинг. Этот метод используется в 43% нарушений безопасности как для кибер-шпионажа, так и в атаках с экономическим мотивом.

Обратная сторона кибер-преступности

Если 51% случаев нарушения безопасности были связаны с вредоносными программами, то это означает, что мы имеем 49% случаев, в которых были и другие техники, включая усовершенствованные техники взлома. Перед лицом таких угроз традиционная антивирусная защита не имеет больших шансов: данные угрозы представляют собой усовершенствованные атаки, которые развиваются в реальном времени для обхода средств безопасности, используемых компаниями и домашними пользователями.

Исследование Verizon отмечает, что компании должны пересмотреть свои стратегии защиты, чтобы обезопасить себя от таких атак. Лучший способ борьбы с такими усовершенствованными угрозами – это использование динамических решений безопасности, которые постоянно развиваются для защиты вашего предприятия. Например, решение Adaptive Defense использует контекстную логику для выявления закономерностей вредоносного поведения и выполнения действий кибер-защиты от известных и неизвестных угроз. В 2016 году платформа Panda заблокировала свыше 2,3 миллионов брешей безопасности, стараясь идти на шаг впереди кибер-преступников.