Các giám đốc điều hành cấp cao có khả năng trở thành mục tiêu của các cuộc tấn công phi kỹ thuật và vi phạm phi kỹ thuật tỷ lệ cao gấp lần lượt là 12 lần và 9 lần so với những năm trước - và động cơ tài chính vẫn là yếu tố thúc đẩy chính của các cuộc tấn công.
Các cuộc tấn công phi kỹ thuật có động cơ tài chính (chiếm 12% tất cả các vi phạm dữ liệu được phân tích) là một chủ đề chính trong báo cáo năm nay, nhấn mạnh sự cần thiết cực kỳ quan trọng của việc đảm bảo TẤT CẢ các cấp nhân viên nhận thức được tác động tiềm ẩn của tội phạm mạng.
“Ngày càng nhiều doanh nghiệp sử dụng các ứng dụng dựa trên điện toán cạnh để cung cấp những hiểu biết và kinh nghiệm đáng tin cậy. Dữ liệu chuỗi cung ứng, video và những thông tin quan trọng khác, thường là thông tin cá nhân, được tập hợp và phân tích với tốc độ nhanh như chớp mắt, thay đổi cách các ứng dụng tận dụng những khả năng của mạng bảo mật”. George Fischer, chủ tịch của Verizon Global Enterprise, nhận xét. “Bảo mật phải duy trì vị trí ưu tiên và là trung tâm khi triển khai các ứng dụng và kiến trúc mới này”.
Một cuộc tấn công phi kỹ thuật nhắm vào các giám đốc điều hành cấp cao thành công có thể đem lại những món lợi khổng lồ từ việc chi phối được thẩm quyền phê duyệt và quyền truy cập đặc biệt vào các hệ thống quan trọng. Với thời gian bị hạn chế và áp lực ngày càng tăng, các giám đốc điều hành cấp cao thường xem xét và nhấp vào email một cách nhanh chóng trước khi chuyển sang email tiếp theo, khiến các email đáng ngờ có nhiều khả năng vượt qua hàng phòng thủ.
Sự thành công ngày càng tăng của các cuộc tấn công phi kỹ thuật như xâm phạm email kinh doanh có thể có mối quan hệ với môi trường kinh doanh căng thẳng kết hợp với việc thiếu đào tạo tập trung vào các rủi ro của tội phạm mạng.
“Một email từ CEO có thể khiến nhân viên chia sẻ thông tin tài chính nhạy cảm mà không ngờ rằng email đó đã bị hacker kiểm soát. Thông tin đăng nhập bị đánh cắp sẽ cho phép kẻ đột nhập truy cập vào hầu hết các thông tin nhạy cảm của công ty. Phần lớn các cuộc tấn công này đang diễn ra thông qua xâm phạm email doanh nghiệp, đó là lý do tại sao các doanh nghiệp cần sử dụng một cách tiếp cận toàn diện để bảo mật email, thứ sẽ giúp doanh nghiệp xác định, giải quyết và củng cố các quy trình kinh doanh dễ bị lừa đảo. Các phương pháp phát hiện truyền thống được sử dụng trong hầu hết các công cụ bảo mật email cũ đều thất bại và công ty đang đặt các giám đốc điều hành cấp cao nhất của mình vào tình trạng nguy hiểm nếu họ không thích ứng với các biện pháp bảo vệ phù hợp trước những mối đe dọa email tiên tiến,” Kevin Kevin O'Brien, Giám đốc điều hành GreatHorn, cho biết.
Những phát hiện trong năm nay cũng nhấn mạnh xu hướng ngày càng tăng của việc chia sẻ và lưu trữ thông tin trong các giải pháp dựa trên đám mây, hiệu quả về chi phí đang khiến các công ty phải đối mặt thêm với các rủi ro bảo mật khác. Phân tích nhận thấy rằng có một sự gia tăng đáng kể đối với việc xâm phạm của các tài khoản email dựa trên đám mây thông qua việc sử dụng thông tin đăng nhập bị đánh cắp. Ngoài ra, lỗi sao chép tệp đến sai vị trí trong đám mây cũng tăng lên hàng năm. Cấu hình sai đã dẫn đến một số vi phạm lớn liên quan đến lưu trữ tệp dựa trên đám mây, làm lộ ít nhất 60 triệu bản ghi được phân tích trong bộ dữ liệu DBIR, chiếm 21% các vi phạm gây ra bởi lỗi.
Bryan Sartin, giám đốc điều hành dịch vụ bảo mật chuyên nghiệp tại Verizon nhận xét, “Khi các doanh nghiệp đi theo những cách thức làm việc kỹ thuật số mới, nhiều người không nhận thức được những rủi ro bảo mật mới mà họ có thể gặp phải. Họ thực sự cần truy cập vào các công cụ phát hiện hoạt động trong không gian mạng để có thể xem xét tình trạng bảo mật của mình hàng ngày, cùng với số liệu thống kê về các mối đe dọa mạng mới nhất. Bảo mật cần được coi là một tài sản chiến lược linh hoạt và thông minh, liên tục cung cấp giá trị cho các hoạt động kinh doanh và tác động đến lợi nhuận.”
Các phát hiện chính
Phân tích mới từ Trung tâm Khiếu nại tội phạm Internet FBI (IC3): Cung cấp phân tích sâu sắc về tác động của xâm phạm email doanh nghiệp (Business Email Compromises - BEC) và Vi phạm dữ liệu máy tính (Computer Data Breache - CDB). Những phát hiện nêu bật cách BEC có thể được khắc phục. Khi Nhóm phục hồi tài sản IC3 làm việc về BEC với một số ngân hàng, một nửa trong số tất cả các xâm phạm email kinh doanh tại Hoa Kỳ có 99% số tiền được thu hồi hoặc đóng băng; và chỉ 9% là không có gì để thu hồi.
Tấn công vào bộ phận nhân sự đã giảm so với năm ngoái: Kết quả cho thấy nhân viên thuộc bộ phận nhân sự bị ảnh hưởng ít hơn 6 lần so với năm ngoái
Công nghệ thanh toán bằng chip và mã pin đã bắt đầu mang lại lợi ích bảo mật: Số lượng các xâm phạm thiết bị đầu cuối vật lý trong các vi phạm liên quan đến thẻ thanh toán đang giảm so với xâm phạm ứng dụng web.
Các cuộc tấn công mã độc tống tiền vẫn đang diễn ra mạnh mẽ: Chúng chiếm gần 24% các cuộc tấn công sử dụng phần mềm độc hại. Mã độc tống tiền đã trở nên phổ biến đến mức nó ít được nhắc đến trong các phương tiện truyền thông chuyên ngành trừ khi cuộc tấn công nhắm mục tiêu vào đối tượng là tâm điểm của truyền thông.
Các cuộc tấn công khai thác tiền điện tử bị thổi phồng hầu như không tồn tại: Các loại tấn công này không được liệt kê trong 10 loại phần mềm độc hại hàng đầu và chỉ chiếm khoảng 2% các sự cố.
Các mối đe dọa bên ngoài vẫn chiếm ưu thế: Các tác nhân đe dọa bên ngoài vẫn là lực lượng chính đứng đằng sau các cuộc tấn công (chiếm 69% vi phạm), mối đe dọa từ bên trong tổ chức chiếm 34%.
Thực trạng tại các lĩnh vực
Một lần nữa, báo cáo năm nay nhấn mạnh các mối đe dọa lớn nhất của từng lĩnh vực và cũng đưa ra hướng dẫn về những gì các công ty có thể làm để giảm thiểu những rủi ro này.
“Mỗi năm, chúng tôi phân tích dữ liệu và cảnh báo các công ty về những xu hướng tội phạm mạng mới nhất để giúp họ tập trung vào các chiến lược bảo mật và chủ động bảo vệ doanh nghiệp của mình khỏi các mối đe dọa trên mạng. Tuy nhiên, mặc dù các mục tiêu và địa điểm tấn công cụ thể thay đổi nhưng các chiến thuật được sử dụng bởi tội phạm mạng là vẫn vậy. Một nhu cầu cấp thiết đối với các doanh nghiệp – cả lớn và nhỏ là đặt sự an toàn của các hoạt động kinh doanh và bảo vệ dữ liệu của khách hàng lên hàng đầu. Thường thì ngay cả những thực tiễn bảo mật cơ bản và hiểu biết thông thường cũng có thể ngăn chặn tội phạm mạng,” Sartin bình luận.
Dịch vụ giáo dục: Có một sự gia tăng đáng chú ý đối với các tội phạm có động cơ tài chính (80%). 35% tất cả các vi phạm là do lỗi của con người và khoảng 1/4 các vi phạm phát sinh từ các cuộc tấn công ứng dụng web, phần lớn trong số đó bắt nguồn từ việc sử dụng thông tin đăng nhập bị đánh cắp để truy cập email dựa trên đám mây.
Chăm sóc sức khỏe: Lĩnh vực kinh doanh này tiếp tục là ngành duy nhất cho thấy số lượng các tấn công bắt nguồn từ bên trong tổ chức nhiều hơn so với từ bên ngoài (với tỷ lệ lần lượt 60% và 42%). Không có gì đáng ngạc nhiên, dữ liệu y tế có khả năng bị xâm phạm cao gấp 18 đối với các lĩnh vực khác và các chuyên gia y tế như bác sĩ hoặc y tá có khả năng là tác nhân gây hại từ bên trong cao gấp 14 lần so với những nhân viên bình thường khác.
Sản xuất: Đây là năm thứ hai liên tiếp tỷ lệ phần trăm các cuộc tấn công có động cơ tài chính vượt xa gián điệp mạng, chiếm 68%, tăng đáng kể so với năm ngoái.
Khu vực công: Hoạt động gián điệp mạng tăng trong năm nay - tuy nhiên, gần 47% các vụ vi phạm chỉ được phát hiện sau nhiều năm vụ tấn công ban đầu xảy ra.
Bán lẻ: Kể từ năm 2015, các vi phạm tại điểm bán hàng đã giảm 10 lần trong khi các vi phạm ứng dụng web hiện có khả năng tăng gấp 13 lần.