Den 17:e årliga Verizon Data Breach Investigations Report (DBIR) är ute och den är fylld med användbara insikter om cybersäkerhet. Med data från över 30.000 incidenter och 10.000 bekräftade intrång ger rapporten en detaljerad bild av dagens hotbild. Men du behöver inte gå igenom den långa rapporten, vi har brutit ner de viktigaste slutsatserna för att göra det enkelt för dig att förstå de viktigaste trenderna och hur de kan påverka din organisation. Under resten av detta blogginlägg, kommer vi att använda förkortningen "DBIR" för att hänvisa till Verizon Data Breach Investigations Report.
Vad är nytt i 2024 års DBIR?
I årets DBIR analyseras svindlande 30 458 säkerhetsincidenter som inträffade mellan den 1 november 2022 och den 31 oktober 2023. Av dessa incidenter studerades rekordhöga 10 626 bekräftade dataintrång, vilket är dubbelt så många som i förra årets rapport. Dessa intrång påverkade organisationer i 94 länder, vilket ger oss ett globalt perspektiv på det nuvarande cybersäkerhetslandskapet.
Men vad är egentligen ett "intrång"? Verizon definierar det som en incident där data avslöjas för en obehörig part. Denna distinktion säkerställer att vi tittar på fall där data faktiskt äventyrades.
Nyckelfynd
Med detta sammanhang i åtanke, låt oss utforska de viktigaste resultaten från 2024 DBIR. Årets rapport belyser flera kritiska trender och insikter:
De 3 bästa sätten för hackare att bryta sig in
De tre bästa sätten för hackare att få tillgång har inte förändrats mycket från förra året, även om siffrorna har skiftat lite:
- Credential theft var inblandat i 38% av intrången, vilket är en liten nedgång från förra året.
- Phishing förblir ett konstant hot och står för 15% av intrången, ungefär som förra året.
- Exploaterade sårbarheter har ökat enormt och står nu för 14% av intrången, en ökning med 180% från förra året. Denna stora ökning beror främst på nya zero-day exploits, där webbapplikationer är det vanligaste målet.
68% av intrången involverar mänskliga fel
En av de största slutsatserna från rapporten är att 68% av alla intrång beror på mänskliga misstag. Det betyder att de flesta intrång sker för att någon gör ett misstag eller faller för social engineering bedrägerier. Det tar till exempel bara 21 sekunder för någon att klicka på en phishing länk och 28 sekunder att ange känslig information på en phishing-webbplats. Dessa snabba åtgärder belyser det kritiska behovet av kontinuerlig cybersäkerhetsutbildning och medvetenhet.
Det är dessutom viktigt att notera att fel bidrog till 28% av alla intrång. Detta belyser behovet av att organisationer implementerar robusta strategier för att förebygga fel och kontinuerligt förstärker bästa praxis för säkerhet bland anställda.
De goda nyheterna är att fler människor nu känner igen och rapporterar phishing-försök. Rapporten visar att över 20% av användarna upptäcker och rapporterar phishing-mejl, inklusive 11% av dem som klickade på mejlen. Denna ökning kommer sannolikt från effektiv säkerhetsutbildning medvetenhetsträning, som hjälper människor att känna igen dessa skadliga e-postmeddelanden bättre.
Ransomware är ett topphot för 92% av alla branscher
Lösningsprogram fortsätter att vara ett stort hot, med 62% av ekonomiskt motiverade incidenter som involverar antingen ransomware eller utpressning. Den genomsnittliga förlusten per intrång är häpnadsväckande 46.000 dollar. Dessa attacker blir allt mer sofistikerade och blandas ofta med andra metoder, vilket gör dem svårare att försvara sig mot.
Ännu mer oroande är ökningen av attacker som utnyttjar sårbarheter i säkerheten. I 14% av alla intrång var sårbarheter vägen in, vilket är nästan tre gånger högre än förra året. Denna ökning beror till stor del på att nolldagssårbarheter snabbt utnyttjas av cyberbrottslingar, vilket betonar vikten av snabb patchning och fixning av säkerhetsbrister.
Attacker mot leverantörskedjan ökar
För första gången har DBIR valt ut attacker mot leverantörskedjan som en egen kategori, som utgör 15% av alla intrång. Det är en ökning med 68% från förra året. Dessa attacker kan komma från komprometterade affärspartners, hackade programuppdateringar eller svagheter i verktyg från tredje part. Denna stora ökning visar på vikten av en stark riskhantering för leverantörer och tredje part.
Det tar 5 dagar att upptäcka och 55 dagar att åtgärda
Att snabbt hantera sårbarheter är nyckeln till att minska risken för intrång. DBIR visar att det tar 5 dagar att upptäcka och cirka 55 dagar att åtgärda 50% av sårbarheterna efter att patchar har gjorts tillgängliga. Denna fördröjning gör organisationer sårbara för attacker. Det är därför snabb patchning och regelbunden sårbarhetsskanning är så viktigt för att stänga fönstret av möjligheter för angripare.
För små företag kan det hjälpa att använda automatiserade verktyg för att hantera korrigeringar, outsourca till säkerhetsleverantörer och fokusera på de mest kritiska systemen, särskilt de som är exponerade för internet eller hanterar känslig data. Om det känns överväldigande att patcha allt, minskar de största riskerna genom att prioritera dessa nyckelområden.
92% av intrången är ekonomiskt motiverade
Finansiella motiv är fortfarande drivkraften bakom de flesta intrång och står för 92% av incidenterna. Det har dock skett en liten ökning av spionage-relaterade intrång, från 5% till 7%. Även om ökningen kan verka liten är den särskilt viktig för branscher som hanterar känslig immateriell egendom eller statliga kontrakt, där spionage utgör ett allvarligt hot.
Personuppgifter är det vanligaste målet för intrång
Rapporten visar att personuppgifter är det vanligaste målet för intrång och står för nästan 60% av fallen. Det finns också en oroande ökning av exponeringen av känslig personlig information jämfört med förra året. Detta gör det tydligt att implementering av robust datakryptering, strikta åtkomstkontroller och integritetsskydd är avgörande för att skydda känslig information från obehörig åtkomst.
Industrispecifika hot
Olika branscher står inför unika hot, men ingen sektor är säker. Here’s a look at the most affected areas:
- Hotell och restaurang: Attacker med social ingenjörskonst har ökat kraftigt och utgör 25% av incidenterna.
- Utbildning: Utpressning och mänskliga fel är stora hot, med 1 537 bekräftade intrång av 1 780 incidenter.
- Finans och försäkring: Komplexa attacker ökar, med 1 115 intrång från 3 348 incidenter.
- Hälsovård: Insiderhot ökar och personuppgifter är ett viktigt mål och står för nästan 60% av intrången.
- Tillverkning: Det har skett en ökning av intrång, särskilt från skadlig kod och stulna inloggningsuppgifter.
- Retail: Fokus för attacker har skiftat från betalningsinformation till stulna inloggningsuppgifter.
Hur man håller sig före hot
För att hålla jämna steg med det föränderliga hotlandskapet erbjuder Verizons DBIR några viktiga tips för att öka din cybersäkerhet:
- Löpande utbildning: Regelbunden medvetenhetsträning hjälper till att minska misstag som kan leda till intrång.
.
- Phishing-simuleringar: Kör realtids phishing-tester för att förbättra medarbetarnas medvetenhet och respons.
- Systemuppdateringar: Uppdatera och korrigera system ofta för att skydda mot kända sårbarheter.
- Partnersäkerhet: Kontrollera att dina partners följer starka säkerhetsrutiner för att förhindra attacker i leveranskedjan. Övervaka och hantera säkerheten hos alla tredje parter.
Final thoughts
Sammanfattningsvis belyser Verizon DBIR 2024 det nuvarande cybersäkerhetslandskapet och visar att mänskliga fel, ransomware och attacker i leveranskedjan är de största problemen. För att hantera dessa problem är det viktigt att bygga en stark säkerhetskultur .
På CyberPilot hjälper vi dig att göra just det. Vår medvetenhetsträning och phishing-träning är utformade för att integrera cybersäkerhet i ditt teams dagliga vanor. Dessutom erbjuder vi gratis resurser för att kickstarta dina ansträngningar, inklusive nedladdningsbara affischer, en podcast med tips från experter på cybersäkerhet, och gratis GDPR- och cybersäkerhetsmallar.
Utforska våra kostnadsfria resurser eller kontakta oss för att se hur vi kan stödja din cybersäkerhetsresa. Boka gärna en snabb chatt med oss för att lära dig mer.