Ключевые инструменты кибербезопасности, которые могут снизить стоимость взлома

Carding

Professional
Messages
2,870
Reaction score
2,494
Points
113
Ежегодный отчет IBM "Стоимость взлома" за 2023 год выявил несколько интересных тенденций. Конечно, дорогостоящие взломы на данном этапе уже не новость! Что интересно, так это разница в том, как организации реагируют на угрозы и какие технологии помогают снизить затраты, связанные с кошмарным сценарием каждой ИТ-команды.

Средняя стоимость взлома снова выросла до 4,45 миллиона долларов, увеличившись на 15% за последние три года. Расходы, связанные с эскалацией и обнаружением, за тот же период выросли на 42%. Имея это в виду, я был удивлен, узнав, что только 51% подвергшихся взлому организаций, опрошенных IBM, решили увеличить свои инвестиции в безопасность, несмотря на растущие финансовые последствия устранения взлома.

Общая статистика затрат на взломы интересна, но может ли изучение этих тенденций действительно помочь вам сэкономить деньги? Организации хотят знать, куда инвестировать свой бюджет на обеспечение безопасности и какие технологии обеспечивают наилучшую отдачу от вложенных средств. К счастью, в отчете содержится множество данных, которые могут помочь. Я не могу давать никаких обещаний относительно вашей прибыли, но я могу высказать несколько мнений о том, где я вижу снижение риска и потенциальную экономию средств в случае взлома.

Учитывайте риски, связанные с вашей отраслью​

Двенадцатый год подряд здравоохранение является отраслью, наиболее пострадавшей от утечек данных. Организации здравоохранения понесли средний убыток в размере 10,93 миллиона долларов, что почти вдвое больше, чем во второй по величине отрасли (финансы в среднем на 5,9 миллиона долларов). Также было интересно наблюдать за ростом воздействия на энергетику и обрабатывающую промышленность. Следует отметить еще один момент: пострадали не только гиганты отрасли – организации с численностью менее 500 сотрудников понесли более высокие средние расходы на утечку данных в 2023 году (3,31 млн долл.), чем в предыдущие два года (2,92 и 2,95 долл.).

Киберпреступники не выбирают компании наугад. Они знают, в каких отраслях обрабатываются конфиденциальные данные и в каких наблюдается рекордный рост прибыли. Они также учитывают размер организации и то, насколько сильной может быть ее киберзащита. Важно взглянуть на свою организацию с точки зрения хакера – подумайте, что они хотят заполучить в свои руки и насколько это будет сложно.

Возьмем, к примеру, организации здравоохранения: можете ли вы доверять системам, защищающим медицинские данные ваших клиентов? Есть ли у вас надежная защита доступа, которая не позволяет киберпреступникам получить учетные данные? Тестирование на проникновение и объединение в Red teaming могут предоставить некоторую ценную информацию об уязвимостях, о которых вы подозревали, а также о тех, о которых вы не знаете.

Жизненно важно быстро обнаруживать украденные учетные данные​

Даже если у вас есть эффективная политика паролей, важно быть готовым к краже паролей сотрудников – даже надежных парольных фраз. Фишинг (16%) и украденные учетные данные (15%) по-прежнему остаются наиболее распространенными начальными векторами атак. Они также вошли в четверку самых дорогостоящих типов инцидентов (4,76 млн долл. и 4,62 млн долл.) наряду со злоумышленниками-инсайдерами (на 6%, но стоимостью в среднем 4,9 млн долл.) и компрометацией деловой электронной почты (на 9%, при средней стоимости 4,67 млн долл.).).

Обязательное обучение по вопросам безопасности может помочь адаптировать поведение пользователей к большей осведомленности в киберпространстве и предотвратить некоторые фишинговые атаки. Надежная многофакторная аутентификация MFA также может ограничить влияние украденных учетных данных в случаях, когда был скомпрометирован только пароль. Однако конечные пользователи никогда не обнаружат каждую фишинговую атаку, а MFA далека от пуленепробиваемости. Итак, как вы можете определить, были ли скомпрометированы учетные данные сотрудника, несмотря на эти меры предосторожности?

Интеграция стороннего инструмента в ваш Active Directory может предоставить вам дополнительный контроль и видимость. Например, политика паролей Specops поставляется с функцией защиты паролем от взлома, которая постоянно проверяет наличие скомпрометированных паролей. Конечные пользователи мгновенно получают уведомление по электронной почте или SMS, если обнаруживается, что их пароль находится в нашем (постоянно растущем) списке из более чем 3 миллиардов уникальных скомпрометированных паролей. Если вы заинтересованы в начале, здесь больше об обнаружении взломанных учетных данных.

Быстрое реагирование на инциденты экономит серьезные деньги​

Отчет показывает, что существенного прогресса в скорости обнаружения взломов не произошло, и в среднем организации по-прежнему требуется более 200 дней. Это также демонстрирует, что тактика взлома с последующим перемещением по сети в горизонтальном направлении по-прежнему остается во многом стандартной операционной процедурой для субъектов угрозы. После обнаружения устранение проблемы по-прежнему занимает более 70 дней, поэтому необходимо приложить больше усилий в области аварийного восстановления и планирования на случай непредвиденных обстоятельств.

Это означает, что нам все еще необходимо улучшить обнаружение угроз и усилить контроль нашей внутренней сети, а не только периметра. Отчет показал, что только каждое третье нарушение (33%) было обнаружено группами или инструментами внутренней безопасности организации. Результаты также показали, что 27% нарушений были раскрыты самими злоумышленниками, в то время как 40% были обнаружены третьими сторонами, такими как правоохранительные органы.

Более раннее обнаружение взломов дает явную выгоду. Компании, обнаружившие компромисс в течение 200 дней, потеряли 3,93 миллиона долларов по сравнению с компаниями, которые выявили проблему через 200 дней (4,95 миллиона долларов). К счастью, существуют инструменты, которые могут помочь. Отчет показал, что пользователи Threat Intelligence сэкономили значительное количество времени на раскрытие взлома – в среднем на 4 недели меньше, чем те, кто им не пользовался. А организации с хорошо разработанным планом реагирования на инциденты сократили расходы на ущерб от утечки данных на 61%, заплатив на 2,66 миллиона долларов меньше, чем в среднем по миру. Узнайте, как максимально эффективно реагировать на инциденты с помощью анализа угроз.

Понимание поверхности атаки является более важным, чем когда-либо​

В отчете IBM установлено, что 82% взломанных данных хранились в облаке по сравнению только с 18% на prem. Кроме того, 39% взломов охватывали несколько облачных сред (включая общедоступные и частные облака), что привело к более высокой, чем в среднем, стоимости взлома в размере 4,75 млн. долл. Неправильно настроенная конфигурация облака и известные и неизвестные уязвимости (нулевой день) также были распространены среди обследованных организаций.

Хотя облако является более гибким, масштабируемым и лучше подходит для распределенных рабочих групп, эти данные подчеркивают тот факт, что оно предоставляет предприятиям более широкую поверхность для защиты от атак. Злоумышленники также использовали в своих интересах отсутствие видимости между организациями и их поставщиками. Утечки данных, происходящие из-за атак на цепочки поставок, составили 12% всех нарушений, причем на обнаружение атак ушло больше времени, чем в среднем (294 дня).

Однако это не все плохие новости, поскольку инструменты кибербезопасности снова существуют для поддержки. В организациях, использующих систему управления внешними поверхностями атак (EASM), время на выявление и локализацию утечки данных сократилось на 25% (254 дня с EASM по сравнению с 337 днями без ASM). Данные также показали, что организации, использующие управление уязвимостями на основе рисков, а не CVE-only, значительно сократили затраты на утечку данных (на 18,3% меньше). Узнайте больше о том, как EASM и управление уязвимостями на основе рисков могут повысить вашу киберустойчивость.

Наша оценка стоимости взлома на 2023 год​

Вывод отчета IBM о стоимости взлома за 2023 год очевиден: организации, понимающие, в чем заключаются их уязвимости, точное представление о поверхности атаки, эффективный план реагирования на инциденты и инструменты для работы со скомпрометированными учетными данными, будут меньше подвергаться взломам. И если произойдет наихудший сценарий, они будут лучше подготовлены к устранению неполадок и нанесут меньший ущерб своим результатам.
 

Similar threads

Top