พันธมิตรที่เชื่อถือได้ทางอินเทอร์เน็ตของ Internet Society รายงานเกี่ยวกับเหตุการณ์ทางไซเบอร์ราคา $ 45B ในปี 2018 อาชญากรไซเบอร์เรียนรู้วิธีสร้างรายได้นับล้านเหตุการณ์ แต่รายงานพบว่า 95 เปอร์เซ็นต์สามารถหลีกเลี่ยงได้

10 กรกฎาคม 2019 - Online Trust Alliance (OTA) ของ Internet Society ซึ่งระบุและส่งเสริมการปฏิบัติที่ดีที่สุดด้านความปลอดภัยและความเป็นส่วนตัวที่สร้างความเชื่อมั่นของผู้บริโภคในอินเทอร์เน็ตวันนี้เปิดตัว Cyber ​​Incident & Breach Trends Report รายงานพบว่าผลกระทบทางการเงินของ ransomware เพิ่มขึ้น 60% การสูญเสียจากการประนีประนอมอีเมล์ธุรกิจ (BEC) เพิ่มขึ้นเป็นสองเท่าและเหตุการณ์การเข้ารหัสลับมากกว่าสามเท่าแม้ว่าข้อเท็จจริงที่ว่าการละเมิดโดยรวมและบันทึกที่เปิดเผยนั้นลดลงในปี 2018 กำลังดีขึ้นในการสร้างรายได้จากกิจกรรมของพวกเขาด้วย OTA การประเมินเหตุการณ์ไซเบอร์มากกว่า 2 ล้านครั้งในปี 2561 ส่งผลให้เกิดการสูญเสียมากกว่า $ 45 พันล้านเหรียญโดยตัวเลขที่แท้จริงคาดว่าจะสูงขึ้นมาก

ในขณะที่การดึงดูดให้มีการรั่วไหลโดยรวมลดลง แต่การค้นพบรายงานของเรานั้นน่ากลัวเจฟฟ์วิลเบอร์ผู้อำนวยการด้านเทคนิคของ Online Trust Alliance ของ Internet Society กล่าว "ผลกระทบทางการเงินของอาชญากรรมไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญและอาชญากรไซเบอร์ก็มีทักษะในการแสวงหาผลประโยชน์จากการโจมตีของพวกเขามากขึ้นดังนั้นในขณะที่อาจมีการรั่วไหลของข้อมูลน้อยลงจำนวนเหตุการณ์ในโลกไซเบอร์และผลกระทบทางการเงิน ที่ผ่านมา."

ในรายงาน OTA ระบุว่าเหตุการณ์ทางไซเบอร์เพิ่มขึ้นอย่างมากเช่นการโจมตีห่วงโซ่อุปทานการประนีประนอมอีเมล์ธุรกิจ (BEC) และการเข้ารหัสลับ การโจมตีบางประเภทเช่น ransomware ไม่ใช่เรื่องใหม่ แต่ยังคงมีกำไรสำหรับอาชญากร อื่น ๆ เช่นการเข้ารหัสลับแสดงให้เห็นว่าอาชญากรเปลี่ยนโฟกัสไปที่เป้าหมายใหม่ แนวโน้มยอดนิยมบางส่วนจาก Cyber ​​Incident & Breach Trends Report อยู่ด้านล่าง

- การเพิ่มขึ้นของ Cryptocurrency สายพันธุ์อาชญากรไซเบอร์ใหม่

ร่วมกับการเพิ่มขึ้นของ cryptocurrency มาเพิ่มขึ้นของ cryptojacking ซึ่งสามเท่าใน 2561 นี่คือการโจมตีประเภทหนึ่งที่มุ่งเป้าไปที่การจี้อุปกรณ์เพื่อควบคุมพลังคอมพิวเตอร์ในระดับที่ซ่อนเร้น cryptocurrency OTA เชื่อว่าเหตุการณ์เหล่านี้ดึงดูดอาชญากรมากขึ้นเนื่องจากเป็นเส้นทางโดยตรงจากการแทรกซึมสู่รายได้และยากต่อการตรวจจับ

- อีเมลหลอกลวง

แม้ว่าจะเป็นที่รู้จักกันดีในฐานะเวกเตอร์การโจมตี Business Email Compromise (BEC) เพิ่มขึ้นสองเท่าในปี 2018 ส่งผลให้เกิดความสูญเสีย 1.3 พันล้านดอลลาร์เนื่องจากพนักงานถูกหลอกให้ส่งเงินหรือบัตรของขวัญไปยังผู้โจมตีที่ใช้อีเมล์เพื่อปลอมแปลงผู้ค้าหรือผู้บริหาร หลาย บริษัท กำลังทำปฏิกิริยาโดยติดป้ายกำกับอีเมลทั้งหมดที่เกิดขึ้นนอกเครือข่ายขององค์กรอย่างชัดเจน

- การโจมตีผ่านบุคคลที่สาม

การโจมตีห่วงโซ่อุปทาน - ซึ่งผู้โจมตีแทรกซึมผ่านเนื้อหาเว็บไซต์ของบุคคลที่สามซอฟต์แวร์ของผู้ขายหรือข้อมูลประจำตัวของบุคคลที่สาม - ไม่ใช่เรื่องใหม่ในปี 2561 (การโจมตีในอดีตที่คล้ายกัน ได้แก่ เป้าหมายในปี 2556 CCleaner และ Not Petya ในปี 2560) ดำเนินการต่อเพื่อเพิ่มและ morph การโจมตีที่โดดเด่นที่สุดในปี 2018 คือ Magecart ซึ่งติดเชื้อแบบฟอร์มการชำระเงินบนเว็บไซต์อีคอมเมิร์ซมากกว่า 6,400 แห่งทั่วโลก รายงาน OTA รวบรวมแหล่งภายนอกที่คาดการณ์ว่าการโจมตีประเภทนี้จะเพิ่มขึ้น 78% ในปี 2561 โดยมีสองในสามขององค์กรที่ประสบการโจมตีโดยมีค่าใช้จ่ายเฉลี่ย 1.1 ล้านเหรียญสหรัฐและประมาณว่าครึ่งหนึ่งของการโจมตีไซเบอร์ทั้งหมดเกี่ยวข้องกับห่วงโซ่อุปทาน .

- รัฐบาลที่ถูกโจมตี

ในขณะที่จำนวนการโจมตี ransomware ทั้งหมดลดลงในปี 2018 รายงาน OTA ระบุว่าการรายงาน ransomware มีการโจมตีเพิ่มขึ้นอย่างหนักใจต่อรัฐและรัฐบาลท้องถิ่นในปี 2018 และต้นปี 2019 การเจาะเป้าหมายของเมืองบัลติมอร์และแอตแลนต้า และการสร้างโครงสร้างเครือข่ายทั้งหมดขึ้นใหม่ รัฐบาลท้องถิ่นมีความเสี่ยงเป็นพิเศษเนื่องจากพวกเขามักใช้เทคโนโลยีที่ล้าสมัยและใช้ซอฟต์แวร์และระบบปฏิบัติการเก่า

- ปัญหาในระบบคลาวด์

ในขณะที่ยังไม่ใหม่ 2018 นำข้อมูลสำคัญที่ถูกทิ้งไว้เปิดให้อินเทอร์เน็ตเนื่องจากบริการคลาวด์ที่กำหนดค่าผิดพลาด เมื่อพิจารณาจากจำนวนธุรกิจที่ต้องพึ่งพา บริษัท เช่น Amazon, Google และ Microsoft สำหรับความต้องการด้านคลาวด์บางส่วนหรือทั้งหมดนั้นมีความสำคัญมากขึ้นเรื่อย ๆ เพื่อให้แน่ใจว่าพื้นที่เก็บข้อมูลบนคลาวด์นั้นปลอดภัย รายงานระบุว่าปัญหาหนึ่งที่พบบ่อยเกี่ยวกับการประมวลผลแบบคลาวด์ไม่ได้เป็น "การโจมตี" อย่างแท้จริง แต่เป็นข้อผิดพลาดของผู้ใช้ การกำหนดค่าที่เก็บข้อมูลอย่างถูกต้องเป็นความรับผิดชอบของเจ้าของข้อมูลไม่ใช่จากบริการคลาวด์และมักจะทำไม่ถูกต้อง

- การรับรองการบรรจุเพิ่มขึ้น

OTA พบการเพิ่มขึ้นของการบรรจุหนังสือรับรองในปี 2561 ประเภทการโจมตีที่เพิ่งได้รับชื่อเสียง เนื่องจากขณะนี้มีผู้เล่นมากกว่า 2.2 พันล้านคนและผู้ใช้มักอาศัยการเข้าสู่ระบบเหมือนกันในบริการต่างๆผู้โจมตีจะควบคุมคอมพิวเตอร์ที่รวดเร็วเป็นพิเศษและรู้จักชื่อผู้ใช้ / รหัสผ่านคู่หรือรหัสผ่านที่ใช้กันทั่วไปเพื่อรับ

 

Internet Society’s Online Trust Alliance Reports Cyber Incidents Cost $45B in 2018

Cybercriminals learning how to monetize millions of incidents, yet report finds 95 percent could have been avoided

 

SINGAPORE - Media OutReach - July 10, 2019 - The Internet Society's Online Trust Alliance (OTA), which identifies and promotes security and privacy best practices that build consumer confidence in the Internet, today released its Cyber Incident & Breach Trends Report. The report found the financial impact of ransomware rose by 60%, losses from business email compromise (BEC) doubled, and cryptojacking incidents more than tripled, all despite the fact that overall breaches and exposed records were down in 2018. The data shows that cybercriminals are getting better at monetizing their activities, with OTA estimating the more than 2 million cyber incidents in 2018 resulted in over $45 billion in losses, with the actual numbers expected to be much higher as many cyber incidents are never reported.

 

"While it's tempting to celebrate a decreasing number of breaches overall, the findings of our report are grim," said Jeff Wilbur, technical director of the Internet Society's Online Trust Alliance. "The financial impact of cybercrime is up significantly and cyber criminals are becoming more skilled at profiting from their attacks. So, while there may be fewer data breaches, the number of cyber incidents and their financial impact is far greater than we've seen in the past."

 

In the report, OTA noted a steep rise in cyber incidents like supply chain attacks, Business Email Compromise (BEC) and cryptojacking. Some attack types, such as ransomware, are not new but continue to be lucrative for criminals. Others, such as cryptojacking, show that criminals are shifting their focus to new targets. Some of the top trends from the Cyber Incident & Breach Trends Report are listed below.

 

-       Rise of Cryptocurrency Breeds New Cyber Criminals

In conjunction with the increasing prevalence of cryptocurrency comes the rise of cryptojacking, which tripled in 2018. This is a specific type of attack aimed at hijacking devices to harness computer power at scale to efficiently mine cryptocurrency. OTA believes these incidents are increasingly attractive to criminals as they represent a direct path from infiltration to income, and are difficult to detect. 


-       Deceptive Email

Though well-known as an attack vector, Business Email Compromise (BEC) doubled in 2018, resulting in $1.3 billion in losses as employees were deceived into sending funds or gift cards to attackers who use email to impersonate vendors or executives.  Many companies are reacting by clearly labeling all emails that originate outside the organization's network.

 

-       Attacks via Third Parties

Supply chain attacks -- wherein attackers infiltrate via third-party website content, vendors' software or third-parties' credentials -- were not new in 2018 (similar past exploits include Target in 2013, CCleaner and Not Petya in 2017), but they continue to proliferate and morph. The most notable 2018 attack was Magecart, which infected the payment forms on more than 6,400 e-commerce sites worldwide. The OTA report compiled external sources that estimated a 78% increase in these types of attacks in 2018, with two-thirds of organizations having experienced an attack at an average cost of $1.1 million, and estimates that half of all cyber attacks involve the supply chain.

 

-       Governments Under Attack

While the total number of ransomware attacks was down in 2018, the OTA report noted a troubling rise in reported ransomware attacks against state and local governments in 2018 and early 2019. Breaches targeting the cities of Baltimore and Atlanta led to the disruption of many government services and the rebuilding of entire network structures. Local governments are particularly vulnerable given that they often rely on outdated technology and are running old software and operating systems.

 

-       Issues in the Cloud

While also not new, 2018 brought a rash of sensitive data being left open to the Internet due to misconfigured cloud services. Given the number of businesses that rely on companies like Amazon, Google, and Microsoft for some or all of their cloud needs, it is increasingly important to ensure cloud storage is secure. The report noted that one common problem with cloud computing isn't even a true "attack", but user error. Configuring data storage correctly is the responsibility of the data's owner, not of the cloud service and it's often improperly done.

 

-       Credential Stuffing Rises
OTA found an increase in credential stuffing in 2018, an attack type that recently gained prominence. Given that there are now more than 2.2 billion breached credentials in play and users often rely on identical logins across services, attackers are harnessing ultra-fast computers and known username/password pairs or commonly used passwords to gain access directly to accounts across a wide range of industries. Several high-profile attacks occurred in 2018, and though many were initially believed to be breaches, they turned out to be brute-force credential attacks.

 

Most Breaches Preventable

As in past years, OTA found most breaches could have been easily prevented. It calculated that in 2018, 95 percent of all breaches could have been avoided through simple and common-sense approaches to improving security. The report provides a checklist.

 

"Our report findings indicate that cybercriminals are using their infiltration ability to focus on new, more lucrative attacks," continued Wilbur. "Staying up-to-date on the latest security safeguards and best practices is crucial to preventing attacks in the future."

 

Methodology

OTA came to its conclusions in the report by tracking and analyzing threat intelligence data from multiple sources. These sources included but are not limited to Risk Based Security, Identity Theft Resource Center, Privacy Rights Clearinghouse, DLA Piper, Symantec, the FBI, and more.

Visitors: 1,197,317