Contact us: +45 32 67 26 26
Dansk

De vigtigste pointer fra Verizons 2024 rapport om databrud

Arooj Anwar
By: Arooj Anwar IT-sikkerhed | 4 oktober

Den 17. udgave af Verizon Data Breach Investigations Report (DBIR) er udkommet, og den er fyldt med indsigt om cybersikkerhed. Med data fra over 30.000 hændelser og 10.000 sikkerhedsbrud giver denne rapport et detaljeret indblik i dagens trusselsbillede. Men rapporten er lang. Vi har fundet de vigtigste konklusioner, så det er nemt for dig at forstå de vigtigste tendenser, og hvordan de kan påvirke din organisation. I resten af dette blogindlæg vil vi bruge forkortelsen »DBIR« for at henvise til Verizon Data Breach Investigations Report.  

Hvad er nyt i DBIR 2024?

Dette års rapport analyserer 30.458 sikkerhedshændelser, der fandt sted mellem 1. november 2022 og 31. oktober 2023. Ud af disse hændelser blev der undersøgt rekordhøje 10.626 bekræftede databrud, hvilket er dobbelt så mange som i sidste års rapport. Disse brud påvirkede organisationer i 94 lande, hvilket giver os et globalt overblik over det nuværende cybersikkerhedslandskab. 

Men hvad er egentlig et »brud«? Verizon definerer det som en hændelse, hvor data afsløres for en uautoriseret part. Denne sondring sikrer, at vi ser på tilfælde, hvor data rent faktisk er blevet kompromitteret.  

Vigtigste pointer fra rapporten  

Top 3 måder hackere bryder ind 

De tre mest normale måder, hvorpå hackere får adgang har ikke ændret sig meget fra tidligere år. Der er dog små ændringer i tallene:

  • Credential theft - var en del af 38% af alle brud. Det er et lille fald fra sidste år
  • Phishing - er fortsat en konstant trussel og står for 15% af alle brud - sammenligneligt med sidste år 
  • Udnyttede sårbarheder - har set en kæmpe stigning. Nu er det ansvarlig for 14% af alle brud, hvilket er en stigning på 180% fra sidste år.  Det skyldes i høj grad zero-day exploits og er målrettet web-applikationer  

68% af sikkerhedsbrud involverer menneskelige fejl 

En af de største konklusioner fra rapporten er, at 68 % af alle sikkerhedsbrud skyldes menneskelige fejl. Det betyder, at de fleste brud opstår, fordi nogen begår en fejl eller falder for social engineering-svindel. Det tager f.eks. kun 21 sekunder at klikke på et phishing-link og 28 sekunder at indtaste følsomme oplysninger på et phishing-site. Det understreger behovet for løbende awareness-træning. 

Derudover er det vigtigt at bemærke, at fejl bidrog til 28% af alle brud. Det understreger behovet for, at organisationer implementerer robuste strategier til forebyggelse af fejl og løbende styrker sikkerheden blandt medarbejderne. 

Den gode nyhed er, at flere mennesker nu genkender og rapporterer phishing-forsøg. Rapporten viser, at over 20 % af brugerne opdager og rapporterer phishing-e-mails, herunder 11 % af dem, der har klikket på e-mails. Denne stigning kommer sandsynligvis fra effektiv træning og mediebevågenhed, som hjælper folk med at genkende phishing-mails bedre. 

Ransomware er den største trussel for 92% af alle industrier

Ransomware er fortsat en stor trussel. 62 % af de økonomisk motiverede hændelser involverer enten ransomware eller afpresning. Det gennemsnitlige tab pr. angreb er svimlende 46.000 dollars eller 311.068,10 kr. 

Angrebene bliver mere og mere sofistikerede, ofte er de blandet med andre metoder, hvilket gør dem sværere at forsvare sig imod.  
Endnu mere bekymrende er stigningen i angreb, der udnytter tekniske sårbareheder. I 14% af indbruddene var sårbarheder vejen ind, hvilket er næsten tre gange højere end sidste år. Denne stigning skyldes i høj grad, at zero-day vulnerabilities hurtigt udnyttes af cyberkriminelle, hvilket understreger vigtigheden af hurtigt at lappe og rette sikkerhedsbrister.  

Supply chain angreb er stigende  

For første gang har DBIR udpeget angreb på forsyningskæden som deres egen kategori. Den udgør 15 % af alle brud. Det er en stigning på 68 % i forhold til sidste år. Disse angreb kan komme fra kompromitterede forretningspartnere, hackede softwareopdateringer eller svagheder i tredjepartsværktøjer.

Denne store stigning understreger vigtigheden af en stærk leverandør- og tredjepartsrisikostyring. 

Det tager 5 dage at opdage et brud og 55 dage at komme tilbage

En hurtig håndtering af sårbarheder er nøglen til at reducere risikoen for sikkerhedsbrud. DBIR viser, at det tager 5 dage at opdage og ca. 55 dage at rette 50 % af sårbarhederne, efter at rettelser er gjort tilgængelige. Denne forsinkelse gør organisationer sårbare over for angreb. Derfor er hurtig patchning og regelmæssig sårbarhedsscanning så vigtig for at lukke angrebsvinduet. 

For små virksomheder kan det hjælpe at bruge automatiserede værktøjer til at håndtere patches, outsource til sikkerhedsudbydere og fokusere på de mest kritiske systemer, især dem, der er eksponeret for internettet eller håndterer følsomme data. Hvis det føles overvældende at skulle patche alt, kan man reducere de største risici ved at prioritere disse nøgleområder. 

92% af brud er finansielt motiverede

Det er stadig økonomiske motiver, der driver de fleste brud, og de står for 92% af hændelserne. Der har dog været en lille stigning i spionage-relaterede brud, som er gået fra 5 % til 7 %. Selv om stigningen kan virke lille, er den særlig vigtig for brancher, der arbejder med følsom intellektuel ejendom eller offentlige kontrakter, hvor spionage udgør en alvorlig trussel. 

Persondata er det mest normale target for angreb

Rapporten afslører, at persondata er det mest almindelige mål for sikkerhedsbrud, idet de udgør næsten 60 % af tilfældene. Der er også en bekymrende stigning i eksponeringen af personfølsomme oplysninger sammenlignet med sidste år. Det gør det klart, at implementering af robust datakryptering, streng adgangskontrol og beskyttelse af privatlivets fred er afgørende for at beskytte følsomme oplysninger mod uautoriseret adgang. 

Sådan bekæmper du truslerne

For at holde trit med det skiftende trusselsbillede giver Verizons DBIR nogle vigtige tips til at øge din cybersikkerhed:

  • Løbende træning: Regelmæssig awareness-træning hjælper med at reducere fejl, der kan føre til brud.
  • Phishing-simuleringer: Kør phishing-tests i realtid for at forbedre medarbejdernes bevidsthed og reaktion.
  • Systemopdateringer: Opdater og patch ofte systemer for at beskytte mod kendte sårbarheder.
  • Partnersikkerhed: Tjek, at dine partnere følger en stærk sikkerhedspraksis for at forhindre angreb i forsyningskæden. Overvåg og administrer sikkerheden hos alle tredjeparter. 

Derudover handler det selvfølgelig om at have styr på jeres tekniske opsætning og almindelig cyberhygiejne som stærke passwords, backups etc..

Et par afrundende tanker

For at opsummerende fortæller  Verizon DBIR 2024, at menneskelige fejl, ransomware og angreb på forsyningskæden stadig er blandt de største trusler. For at tackle disse problemer er det vigtigt at opbygge en stærk sikkerhedskultur

Hos CyberPilot hjælper vi dig med at gøre netop det. Vores awareness-træning og phishing-træning er designet til at integrere cybersikkerhed i dit teams daglige vaner. 


Udforsk vores gratis ressourcer, eller kontakt os for at se, hvordan vi kan støtte din cybersikkerhedsrejse. Du er velkommen til at booke en hurtig chat med os for at få mere at vide.