數(shù)據(jù)被泄露的嚴峻形勢及企業(yè)如何進行有效地應對
公司的網(wǎng)絡安全優(yōu)先事項應該包括增強它們的檢測和響應能力。
黑客以IT和實體供應鏈為目標
安聯(lián)保險集團在一份新的報告中警告稱,在經(jīng)歷了兩年的高但穩(wěn)定的損失活動之后,隨著網(wǎng)絡威脅格局的繼續(xù)演變,2023年勒索軟件攻擊正卷土重來。
黑客越來越多地將目標對準IT和實體供應鏈,發(fā)動大規(guī)模網(wǎng)絡攻擊,并尋找新的方法向大大小小的公司勒索錢財?,F(xiàn)在,大多數(shù)勒索軟件攻擊都涉及以勒索為目的竊取個人或敏感商業(yè)數(shù)據(jù),增加了事件的成本和復雜性,并帶來了更大的聲譽損害可能性。
安聯(lián)保險集團對大型網(wǎng)絡損失的分析顯示,數(shù)據(jù)被泄露的案例數(shù)量每年都在增加-從2019年的40%翻了一番,2022年達到近80%,2023年明顯更高。
安聯(lián)保險集團網(wǎng)絡業(yè)務全球主管Scott Sayce表示:“隨著勒索軟件集團繼續(xù)改進其策略,網(wǎng)絡索賠頻率今年再次回升。根據(jù)2023年上半年的索賠活動,我們預計到年底,索賠數(shù)量每年將增加約25%。攻擊者回來了,他們再次聚焦于西方經(jīng)濟體,擁有更強大的工具、改進的流程和攻擊機制。鑒于這種動態(tài),需要一家受到良好保護的公司來抵御威脅,其中最重要的因素越來越多地是發(fā)展強大的檢測和快速反應能力?!?nbsp;
2022年的網(wǎng)絡索賠數(shù)據(jù)表明風險管理有所改善
根據(jù)安聯(lián)保險集團的報告,在黑客攻擊之前、期間和之后,網(wǎng)絡索賠的頻率在2022年穩(wěn)定下來,反映出投保公司的網(wǎng)絡安全和風險管理行動的改善。
針對勒索軟件團伙的執(zhí)法機構(gòu),以及烏克蘭和俄羅斯的沖突,也被認為有助于遏制勒索軟件活動。然而,僅勒索軟件活動在2023年上半年就同比增長了50%。
所謂的勒索軟件即服務(RaaS)套件,其起價低至40美元,仍然是攻擊頻率提高的關鍵驅(qū)動因素。勒索軟件團伙也在以更快的速度實施更多的攻擊,執(zhí)行一次攻擊的平均天數(shù)從2019年的60天左右下降到4天。
安聯(lián)保險集團網(wǎng)絡索賠業(yè)務全球主管Michael Daum表示:“雙重勒索和三重勒索事件——使用加密、數(shù)據(jù)外泄和DDoS相結(jié)合——以獲取錢財并不是什么新鮮事,但它們現(xiàn)在更加普遍。幾個因素結(jié)合在一起,使數(shù)據(jù)外泄對威脅參與者更具吸引力。收集個人信息的范圍和數(shù)量正在增加,隱私和數(shù)據(jù)泄露法規(guī)在全球范圍內(nèi)正在收緊。與此同時,外包和遠程訪問的趨勢導致了更多的接口可供威脅行為者利用?!?nbsp;
數(shù)據(jù)外泄可能會顯著增加損失或網(wǎng)絡索賠的成本,此類事件可能需要更長時間才能處理,而法律和IT取證可能非常昂貴。如果數(shù)據(jù)被盜,公司必須確切知道哪些數(shù)據(jù)被泄露,并可能不得不通知客戶,客戶可能會尋求賠償或威脅提起訴訟。
今年還發(fā)生了幾起大規(guī)模勒索軟件攻擊,威脅參與者利用軟件中的漏洞和IT供應鏈中的弱點來攻擊多家公司。例如,MOVEit大規(guī)模網(wǎng)絡攻擊利用了一種數(shù)據(jù)傳輸軟件產(chǎn)品,影響了數(shù)百萬個人和數(shù)千家公司,導致2023年迄今索賠頻率上升,同時影響到多個投保人。
Daum說:“未來可能會發(fā)生更多大規(guī)模網(wǎng)絡攻擊?!惫炯捌浔kU公司需要更好地了解企業(yè)之間和數(shù)字供應鏈內(nèi)存在的互聯(lián)互通和依賴關系。
越來越多的網(wǎng)絡攻擊事件
在過去,成為公眾所知的網(wǎng)絡事件的數(shù)量很少。今天,情況不同了,因為數(shù)據(jù)外泄,黑客威脅要在網(wǎng)上公布被盜數(shù)據(jù)。安聯(lián)保險集團對大型網(wǎng)絡損失的分析顯示,數(shù)據(jù)被泄露的事件公之于眾的比例從2019年的60%左右增加到2022年的85%,2023年將更高。
安聯(lián)保險集團咨詢公司網(wǎng)絡風險咨詢?nèi)蛑鞴躌ishi Baviskar表示:“如今,如果數(shù)據(jù)外泄,它很可能會被在網(wǎng)絡上公開,每家公司都需要為此做好準備。”
由于可能造成代價高昂的財務和聲譽后果,企業(yè)可能會感受到更大的壓力,要求它們在數(shù)據(jù)被盜的情況下支付贖金。支付贖金的公司數(shù)量同比增加-從2019年的僅10%增加到2022年的54%。如果數(shù)據(jù)被泄露,公司支付贖金的可能性是加密的2.5倍。
然而,為被泄露的數(shù)據(jù)支付贖金并不一定能解決問題,該公司仍可能因數(shù)據(jù)泄露而面臨第三方訴訟,尤其是在美國。事實上,在很少情況下,一家公司應該相信,除了支付贖金之外,沒有其他解決方案,以便能夠重新訪問其系統(tǒng)或數(shù)據(jù),受影響的任何一方應始終通知當局并與當局合作。
保護企業(yè)免受入侵仍然是一場貓捉老鼠的游戲,在這場游戲中,網(wǎng)絡犯罪分子占據(jù)了優(yōu)勢。安聯(lián)保險集團對過去五年3000多起網(wǎng)絡索賠進行的分析顯示,在所有事件中,80%以上是外部操縱系統(tǒng)的原因。
威脅參與者利用AI,以實現(xiàn)更快、自動化的攻擊
威脅參與者現(xiàn)在正在探索使用AI來自動化和加速攻擊的方法,創(chuàng)建更有效的AI支持的惡意軟件、網(wǎng)絡釣魚和語音模擬。再加上聯(lián)網(wǎng)移動設備的爆炸性增長——因網(wǎng)絡安全措施不力而引發(fā)的事件越來越多——攻擊途徑看起來只會增加。
因此,防止網(wǎng)絡攻擊變得更加困難,風險也更大。因此,及早發(fā)現(xiàn)和應對的能力和工具變得越來越重要,大約90%的事件是在早期得到控制的。然而,如果不在早期階段阻止攻擊,防止它成為更嚴重和代價更高的事情的可能性大大降低。
Baviskar說:“傳統(tǒng)的網(wǎng)絡安全側(cè)重于預防,目的是阻止攻擊者進入網(wǎng)絡。”雖然在預防方面的投資減少了成功的網(wǎng)絡攻擊數(shù)量,但總會有一個‘缺口’,使攻擊能夠通過,例如,不可能阻止所有員工點擊日益復雜的釣魚郵件。
企業(yè)應該將額外的網(wǎng)絡安全支出引導到檢測和響應上,而不僅僅是在保護和預防上增加更多的層次。只有三分之一的公司通過自己的安全團隊發(fā)現(xiàn)數(shù)據(jù)泄露,然而,早期檢測技術(shù)是現(xiàn)成的和有效的。
檢測系統(tǒng)正在不斷改進,可以節(jié)省大量痛苦,縮短檢測和反應時間,這是我們在網(wǎng)絡風險評估和承保中尋找的東西。
報告強調(diào),沒有及早發(fā)現(xiàn)和遏制的網(wǎng)絡入侵的代價可能是早期發(fā)現(xiàn)和遏制的1000倍,安聯(lián)保險集團的分析表明,及早發(fā)現(xiàn)和應對可以阻止2萬歐元的損失變成2000萬歐元的損失。
Daum說:“預防決定了攻擊的頻率,而響應決定了損失的重大程度——無論是輕微的IT事件還是企業(yè)危機。我們相信,公司可以做有意義的準備,在應對這些攻擊者威脅的方式上還有改進的空間。歸根結(jié)底,早期發(fā)現(xiàn)和反應能力將是減輕網(wǎng)絡攻擊影響和確保未來可持續(xù)網(wǎng)絡保險市場的關鍵?!?nbsp;