Verizon Business Data Breach Investigations Report 2020 (DBIR 2020) visar att finansiell vinning är den främsta drivkraften för cyberbrott där nästan nio av tio (86 %) intrång som undersökts var finansiellt motiverade.
Den större majoriteten av intrången fortsätter att orsakas av externa aktörer – 70 %, där organiserad brottslighet står för 55 % av dessa.
Stöld av användaruppgifter och sociala attacker som nätfiske och intrång i företagsmail orsakar majoriteten av intrången (över 67 %) och specifikt:
• 37 % av fallen med stulna användaruppgifter använde just stulna eller svaga användaruppgifter,
• 25 % innefattade nätfiske
• Den mänskliga faktorn stod för 22 % också.
DBIR 2020 belyser också en tvåfaldig ökning för intrång i webapplikationer sedan förra året, en ökning till 43 %, och stulna användaruppgifter användes i över 80 % av dessa fall – en oroande trend eftersom affärskritiska arbetsflöden fortsätter att flytta in i molnet. Ransomware ökade också lite grann och återfanns i 27 % av incidenterna med skadlig kod (jämfört med 24 % i DBIR 2019); 18 % av organisationerna rapporterade att de blockerat åtminstone ett stycke ransomware förra året.
”Allt eftersom distansarbete ökar i och med den globala pandemin, är säkerheten som helhet, från molnet till den anställdes bärbara dator, avgörande”, sa Tami Erwin, CEO, Verizon Business. ”Utöver att skydda sina system från attacker uppmanar vi alla företag att fortsätta utbilda sina anställda eftersom bedrägerier med nätfiske blir allt mer illvilliga och sofistikerade”.
Vanliga mönster erbjuder en fördel i försvaret – en ”Defender Advantage”
Verizon Business Data Breach Investigations Report 2020 (DBIR 2020) betonar återigen de vanligaste mönstren som finns inom cyberattacker, vilket möjliggör för organisationer att avgöra var de kriminella är på väg medan de håller på. Länkat till ordningen för olika handlingar som utgör ett hot (t.ex. Error, Skadlig kod, Fysisk, Hacking), kan de typiska mönstren dessa brukar följa hjälpa till att förutspå eventuella mål för ett intrång, vilket i sin tur gör det möjligt att stoppa en attack som är pågående. Organisationer kan därför få en ”Defender’s Advantage”, en fördel i försvaret, och kan då bättre förstå hur de ska fokusera sitt säkerhetsförsvar.
Mindre företag är inte immuna
Det växande antalet små- och medelstora företag som använder moln- och webbaserade applikationer och verktyg har gjort dem till lämpliga mål för cyberbrott. DBIR 2020-resultaten visar att:
• Nätfiske är det största hotet för små organisationer och står för över 30 % av intrången. Detta följs av användningen av stulna användaruppgifter (27 %) och så kallade ”password dumpers” (16 %).
• Attackerarna riktade in sig på användaruppgifter, personliga data och andra interna, affärsrelaterade data som medicinska uppgifter, interna hemligheter eller betalningsinformation.
• Över 20 % av attackerna var mot webapplikationer och involverade användningen av stulna användaruppgifter.
Branscher under luppen
DBIR 2020 innefattar nu detaljerad analys av 16 branscher, och visar att medan säkerheten fortfarande är en utmaning överlag så finns det betydande skillnader bland dessa vertikaler. Till exempel, inom tillverkningsindustrin innefattade 23 % av incidenterna med skadlig kod ransomware, jämfört med 61 % inom offentlig sektor och 80 % inom utbildningsbranschen. Error stod för 33 % av intrången inom offentlig sektor men bara för 12 % inom tillverkningsindustrin. Ytterligare nyckelinsikter:
• Tillverkningsindustrin: Externa aktörer som utnyttjar skadlig kod, som ”password dumpers”, ”app data capturers” och ”downloaders” för att komma över proprietär data för finansiell vinning står för 29 % av intrången inom denna bransch.
• Detaljhandel: 99 % av alla incidenter hade finansiella motiv, där betaldata och personliga användaruppgifter fortsätter att prisas. Webapplikationer, snarare än Point of Sale (POS)-enheter är nu den huvudsakliga orsaken bakom intrång i denna bransch.
• Finans och försäkringar: 30 % av intrången här orsakades av attacker mot webapplikationer, primärt drivna av externa aktörer som använder stulna användaruppgifter för att komma åt känsliga data som lagras i molnet. Flytten till onlinetjänster är en viktig faktor i detta.
• Utbildningstjänster: Ransomware-attacker dubblade i år och stod för ungefär 80 % av attackerna med skadlig kod jämfört med förra årets 45 %, och sociala attacker stod för 27 % av incidenterna.
• Sjukvården: Fel på grund av den mänskliga faktorn stod för 31 % av intrången inom denna sektor, där externa intrång låg på 51 % (upp från 42 % i DBIR 2019), lite vanligare än med insiders som låg på 48 % (59 % förra året). Denna vertikal ligger kvar som den branschen med högst antal interna aktörer på grund av den stora tillgången på användaruppgifter.
• Offentlig sektor: Ransomware stod för 61 % av incidenterna med skadlig kod. 33 % av intrången är olyckor som orsakats av insiders. Däremot, har organisationerna blivit betydligt bättre på att identifiera intrång: endast 6 % låg oupptäckta i ett helt år, jämfört med 47 % tidigare, detta är länkat till lagmässiga krav om att rapportera dessa händelser.
Regionala trender
De 81 bidragande organisationerna som hjälpt till med DBIR 2020 har erbjudit rapporten specifika insikter inom regionala cybertrender och belyser viktiga likheter och skillnader mellan dem. Till exempel står finansiellt motiverade intrång överlag för 91 % av fallen i Nordamerika jämfört med 70 % i Europa, Mellanöstern och Afrika, och för 63 % i Asien- och Stillahavsområdet. Andra nyckelresultat:
• Nordamerika: Tekniken som vanligast användes var stulna användaruppgifter, vilket stod för över 79 % av intrången gjorda med hacking, 33 % av intrången associerades med nätfiske eller ”pretexting” (nätfiske fast t.ex. när en person ringer och ljuger om sin identitet och lurar till sig uppgifter).
• Europa, Mellanöstern och Afrika (EMEA): Denial of Service (DoS)-attacker stod för 80 % av incidenterna med skadlig kod, 40 % av intrången siktade in sig på webbapplikationer genom en kombination av hacking-tekniker som utnyttjar antingen stulna användaruppgifter eller kända sårbarheter. Slutligen var också 14 % av intrången associerade med cyber-spionage.
• Asien- och Stillahavsområdet (APAC): 63 % av intrången hade finansiella motiv och attacker med nätfiske låg också högt, över 28 %.