Dalış Özeti:
- Güvenlik açıklarından yararlanma oranı, 2023’te ilk erişim vektörü olarak neredeyse üç katına çıktı. MOVEit ihlaliVerizon kendi açıklamasında şunları söyledi: Veri İhlali Araştırmaları Raporu Çarşamba yayınlandı.
- Verizon, fidye yazılımı aktörlerinin giderek artan bir şekilde BT sistemlerindeki sıfır gün güvenlik açıklarını hedef aldığını tespit etti. 2023’teki tüm ihlallerin yaklaşık üçte biri bir tür gasp içeriyordu ve MOVEit, dosya aktarım hizmetindeki sıfır gün güvenlik açıklarından yararlanan Clop fidye yazılımını içeriyordu.
- Rapora göre, veri sorumluları, yazılım açıkları ve doğrudan veya dolaylı tedarik zinciri sorunları da dahil olmak üzere ihlallerin yüzde 15’i üçüncü taraflardan kaynaklanıyor. Verizon, bu rakamın önceki yıla göre %68’lik bir artışı temsil ettiğini söyledi.
Dalış Bilgisi:
Bulgular, kurumsal güvenlik liderlerinin savunmasız yazılımları bulup düzeltmeleri ve ayrıca çalışanları siber güvenlik hijyeninin nasıl iyileştirilebileceği konusunda daha iyi eğitmeleri gerektiğini vurguluyor.
Verizon, yamalar kullanıma sunulduktan sonra kuruluşların kritik güvenlik açıklarının %50’sini düzeltmesinin ortalama 55 gün sürdüğünü tespit etti. Bu, bir analize dayanmaktadır. Bilinen İstismar Edilen Güvenlik Açıkları kataloğu Siber Güvenlik ve Altyapı Güvenliği Ajansı’nda.
Verizon Business’ın seçkin tehdit istihbaratı mühendisi Suzanne Widup, “Kesinlikle yamaya ayak uydurmak, özellikle karmaşık ortamlara sahip kuruluşlar için büyük bir zorluk teşkil ediyor” dedi. “Başka sorunlara yol açmadıklarından emin olmak için bu yamaların test edilmesi gerekiyor; kimse kuruluşunun kritik üretim sistemlerini çökertmek istemez.”
Araştırmacılar, 2023’te rekor düzeydeki 30.458 güvenlik olayını ve 10.626 doğrulanmış ihlali analiz etti; bu rakam önceki yıldaki rakamın iki katından fazla.
Güvenlik ihlallerinde de insan unsuru önemli bir faktör olmaya devam ediyor. Rapora göre bu olayların üçte ikisinden fazlası ya bir kişinin hata yapmasından ya da sosyal mühendisliğin kurbanı olmasından kaynaklanıyor.