2025: Cyber Risk Report
2025 Cyber Risk Report: A Cyber Risk Exposure Management (CREM) képességekről, az XDR eszközökről és a fenyegetésekkel kapcsolatos threat intelligence forrásokból is ízelítőt kaphat a lenti riportból.
Az ellenfelek előtt
A Trend Micro 2025-ös kiberkockázati jelentése megerősíti a proaktív biztonság felé való elmozdulást. Az ügyfelek védelme már nem a támadások megakadályozásáról szól, hanem arról, hogy a kiberbiztonságot az üzleti tevékenységet elősegítő tényezővé tegyük. Ez a jelentés a 2024-es telemetriákat vizsgál: a tavalyi risk lamdscape-et áttekintve felismerhetőek a kitettségek és megérthetjük a támadók viselkedését, így az előttünk álló évben ellenintézkedéseket tudunk végrehajtani. Így a biztonságot kihívásból az innováció és az üzleti növekedés katalizátorává alakíthatjuk.
Ez a jelentés a Trend Vision One kiberbiztonsági platform Cyber Risk Exposure Management (CREM) megoldásának adatait hasznosítja. E megoldás telemetriája azonosítja a támadási felületek kitettségét, hogy segítsen a kockázati területek rangsorolásában és kezelésében. A natív eXtended Detection and Response (XDR) eszközeinkből és a fenyegetésekkel kapcsolatos threat intelligence információkból származó adatokkal kombinálva ez a jelentés a támadókra vonatkozó információkkal és a kockázati meglátásokkal együtt felkészíti a vállalkozásokat arra, hogy csökkentsék a kiberkockázati indexüket, és biztonságban maradjanak.
A kiberbiztonság proaktív megközelítése érdekében a CREM modul adatait használták fel, amelynek célja, hogy a szervezet digitális eszközeit megvédje a támadásoktól azáltal, hogy a támadási felület átfogóan értékeli a kockázatokat, rangsorolja azokat, és megfelelő ellenintézkedéseket hajt végre.
A CREM kiszámítja a Cyber Risk Score indexét (CRI), egy olyan mérőszámot, amely az egyes eszközök és kockázati tényezők pontszámainak összevonása alapján számszerűsíti a szervezet általános biztonsági kockázatát. Kutatásaink szerint az átlag feletti CRI-vel rendelkező szervezetek nagyobb valószínűséggel szenvednek el támadást, mint az alacsonyabb CRI-vel rendelkező szervezetek. Ahogyan a megelőző egészségügyi szűrővizsgálatok feltárják az általános egészségi állapotot, elemzik a szervezetet esetlegesen fenyegető kockázatokat, és cselekvési tervet készítenek e kockázatok megelőzésére, a CREM a CRI azonosításán dolgozik, és stratégiát hoz létre annak csökkentésére, és ezáltal a szervezet biztonsági helyzetének javítására.
Míg a kockázatot minőségileg értékelik, a CRI számszerűsíti azt egy 1-100-ig terjedő skála segítségével, hogy ábrázolja és világosabb képet adjon arról, hogy a vállalkozások hol állnak biztonság és a kockázat szempontjából.
A CREM a risk event catalog-ot használja fel az egyes eszköztípusok kockázati pontszámának és a szervezetek indexének kialakításához azáltal, hogy az eszköz támadási, kitettségi és biztonsági konfigurációját megszorozza az eszköz kritikusságával. A kockázati pontszámok kiszámítása minden eszközre külön-külön történik, és minden egyes pontszám figyelembe veszi az eszköz típusát és kritikusságát. Az eredmény egy 0 és 100 közötti egész szám, amely három szint valamelyikére esik.
- Alacsony kockázat (0-30): Az ebbe a kategóriába tartozó szervezetek viszonylag biztonságosnak tekinthetők. Azonnali jelentős intézkedésekre általában nincs szükség.
- Közepes kockázat (31-69): Ezeknél a szervezeteknél több olyan kockázati tényezőt kell kezelni. Célszerű megfontolni és végrehajtani a megfelelő ellenintézkedéseket.
- Magas kockázat (70-100): Az ebbe a kategóriába tartozó szervezetek súlyos kockázatoknak vannak kitéve. A potenciális fenyegetések mérsékléséhez elengedhetetlenek az azonnali és erőteljes biztonsági intézkedések.
Ez a jelentés a 2024 februártól 2024 decemberéig tartó telemetriát tartalmazza (mivel a CREM Dashboard algoritmusát január végén frissítették egy új összegzési módszerrel, amely befolyásolja a CRI kiszámítását). A februártól decemberéig tartó telemetriát ugyanazzal az algoritmussal számították ki, és ez pontosabb átlagos CRI-t biztosít. A CREM számítás jövőbeli fejlesztései ennek megfelelően kerülnek nyilvánosságra. Fontos tudni, hogy az iparági CRI adatok nem tartalmaznak olyan iparágakat, amelyek mintamérete túl kicsi ahhoz, hogy statisztikailag relevánsak legyenek.
A 2024. évi általános átlagos CRI érték hónapról hónapra folyamatosan javult, a februártól decemberig tartó időszakban 6,2 százalékpontos különbség volt az általános átlaghoz képest. Bár ez a javulás arra utal, hogy a vállalkozások sikeresen működtették a kiberkockázatkezelést, a 36,3-as általános CRI még mindig a közepes kockázati szintbe esik, ami azt jelzi, hogy a szervezeteknek még mindig számos olyan kockázati tényezővel kell foglalkozniuk, amelyekkel eddig nem számoltak. E miatt fontos a támadási felület folyamatos nyomon követése.
A regionális telemetria adatok összhangban vannak az általános átlagos CRI adatokkal. A kockázati indexek általános csökkenő tendenciát mutatnak a régiók között; Európa mutatja a legnagyobb javulást február és december között, 7 pontos különbséggel. A régió a DORA törvénnyel és a Cyber Resilience Act-ról szóló törvénnyel fokozott kiberhigiéniát és ellenálló képességet szorgalmaz, ami hatással lehet a vállalkozásokra, hogy proaktívabb megközelítést alkalmazzanak a kiberbiztonság terén, többek között patche-léssel konfiguráció javítással, valamint a felhasználói hozzáférések és jogosultságok finomításával.
Noha a régiók közötti CRI javult az elmúlt évben, az egyes régiók kockázati indexe még mindig a közepes kockázati szinten belül van: az egyes régiók vállalkozásai még mindig rendelkeznek olyan nem biztonságos eszközökkel, amelyek veszélynek tehetik ki a szervezetet.
Az oktatási ágazatban volt a legmagasabb az átlagos CRI az év elején, és 2024 utolsó negyedévére is a legmagasabb CRI-vel rendelkező ágazatok közé tartozik. Az ebben az ágazatban működő vállalkozások és szervezetek kibertámadásoknak vannak kitéve, amelyek az oktatási szolgáltatások leállását, az adatok kikerülését, a szellemi tulajdon ellopását és a jó hírnév sérülését jelenthetik.
Az oktatási ágazat CRI-jét befolyásoló tényezők közé tartozhatnak az elavult hardverrel és szoftverrel rendelkező elavult rendszerek és a javítatlan alkalmazások. Az ágazatban a felhasználók sokszínű csoportja, akik a távoktatási környezetek elfogadásával nagyobb támadási felületet hoznak létre, szintén növeli az emberi hibák valószínűségét, amelyek biztonsági hibás konfigurációkat vagy adathalász támadásoknak való kitettséget eredményeznek. Az oktatási intézmények, különösen az állami intézmények, korlátozott erőforrásokkal is küzdenek, ami befolyásolhatja, hogy mennyire átfogóan tudják biztosítani rendszereiket és hálózataikat.
A mezőgazdasági és építőipari vállalkozásoknak is van tennivalójuk. Ezekben az ágazatokban a vállalkozások támadási felületei más iparágakhoz képest sérülékenyebbek a támadásokkal szemben, ami működési zavarokat jelenthet. Mindkét ágazat stratégiai szerepet tölt be a globális ellátási láncokban, így a sikeres támadások hatása nemzetközi szinten is éreztetheti hatását.
A mezőgazdasági és az építőipari vállalkozások átlagos CRI-jét befolyásolhatja a nem megfelelően védett legacy rendszerek használata. Az automatizált gépek és IoT eszközök használatának növekedése mindkét ágazatban javítja a működést, de a megnövekedett támadási felülettel új sebezhetőségeket is bevezet. A 3rd party beszállítók és szolgáltatók szintén további biztonsági kockázatokat jelenthetnek, ha ezek a felek gyenge kiberbiztonsági intézkedésekkel rendelkeznek.
Az ellátási láncban részt vevő más ágazatoknak, például az energia- és a szállítási ágazatnak is át kell térnie a proaktívabb kockázatkezelésre, hogy csökkentsék általános kitettségüket, és szervezetüket ellenállóvá tegyék a támadásokkal szemben.
Ebben a fejezetben a telemetriában észlelt kockázatos események, a misconfiguration-ök, az XDR (Extended Detection and Response) modell találatai, a Security Analytics Engine (SAE) és az EDR (Endpoint Detection and Response) találatai közül a legtöbbet észlelteket vizsgáljuk.
Először bemutatjuk az egyes kategóriák összesített észleléseit, majd az adott kockázati indexhez hozzájáruló top észlelések régiók és iparágak szerinti bontását. Az általános átlagok a kockázati események és észlelések 2024-es trendjeit mutatják. A legjelentősebb kockázati események és észlelések régiónkénti és iparágankénti lebontása során szűkebb és frissebb áttekintést nyújtunk a 2024. júliusától decemberéig terjedő időszak adatainak bemutatásával.
Fontos azonban megjegyezni, hogy a bemutatott átlagos adatok nem tartalmazzák az egyes CRI-ket eredményező teljes egyenletet; az egyes régiókhoz és iparágakhoz tartozó vállalkozásoknak továbbra is ajánlott rendszereik alapos átvizsgálása. A Trend Vision One segítségével a SOC-ok könnyebben áttekinthetik a kockázati tényezők bontását, amelyek hozzájárulnak az adott vállalat CRI értékéhez. A platform segít továbbá rangsorolni, hogy mely problémákra kell figyelmet fordítani, az erőforrásokat a kritikus kockázatokra összpontosítani, a problémákat a kritikus hatás alapján rangsorolni, és egyértelmű, megvalósítható útmutatást nyújtani, hogy a biztonsági csapatok a szervezetük szempontjából legfontosabb dolgokra összpontosíthassanak.
A vállalati környezetekben továbbra is a felhő alkalmazásokhoz való kockázatos hozzáférés áll a legtöbbet észlelt risky események élén. Ezt befolyásolhatja a szervezetek felhő környezetekre való folyamatos átállása, ami viszont a felhő bevezetését és a felhasználók oktatását igényli, az erre reagáló biztonsági intézkedések még nem feltétlenül szerepelnek a vállalatok prioritásai között.
A többi kockázatos esemény a mail kockázathoz, valamint a felhasználói fiókokhoz és a hitelesítő adatok biztonságához kapcsolódik. A mail kockázathoz kapcsolódó kockázatos események közé tartozik a gyanús mail mellékletek észlelése. A mail-ek továbbra is a kiberbűnözők kedvelt vektorai a gyanús tartalmak célbajuttatására. 2024-ben a Trend Vision One - Email and Collaboration Protection megoldás 57 millió magas kockázatú mail fenyegetést észlelt és blokkolt, ami 27 %-os növekedés a 2023-ban észlelt és blokkolt 45 millió magas kockázatú mail-hez képest. De a kockázat a felhasználói oldalon is elterjedt: az adatvesztés a hatodik helyen szerepel, ami azt jelzi, hogy a vállalatok alkalmazottai a megfelelő biztonsági érzékenységi beállítások nélkül küldenek olyan tartalmú vagy mellékletű mail-eket, amelyek érzékeny információkat, pénzügyi adatokat vagy szellemi tulajdont tartalmaznak.
A felhasználói fiókokkal és a hitelesítő adatok biztonságával kapcsolatos kockázatos események arra utalnak, hogy a felhasználói jelszavak védelme, megerősítése és frissítése számos vállalat számára kiemelt prioritást élvez. A vállalkozásoknak prioritásként kell kezelniük és automatizálniuk kell a személyazonossági kockázatok csökkentését, hogy a mai határok nélküli munkahelyen kiküszöböljék a támadásokat. A Trend Vision One - Identity Security segíthet a szervezeteknek abban, hogy tavaszi nagytakarítást végezzenek az elavult felhasználói fiókok esetén, amelyeket támadók, volt alkalmazottak vagy bennfentesek kihasználhatnak az érzékeny adatokhoz és a vállalati hálózathoz való jogosulatlan hozzáférés érdekében.
A Trend XDR összegyűjti és korrelálja az adatokat több biztonsági rétegen, például mail-eken, végponton, szerveren, felhőn és hálózaton keresztül, hogy a fejlett analitika és az automatizált elemzés révén gyorsabbá tegye a fenyegetések felderítését, kivizsgálását és elhárítását.
Ebből a telemetria mátrixból a Security Analytics Engine (SAE) és a Endpoint Detection and Response (EDR) által észlelt legjelentősebb fenyegetésekről gyűjtöttek adatokat, amelyekből kiderült, hogy a legjelentősebb találatok az infection chain-ban továbbhaladó fenyegetések. Ez arra utalhat, hogy a támadók kifinomultabb védelem kikerülési technikákat alkalmaznak, a vállalkozásoknak is maximalizálniuk kell a rendelkezésükre álló olyan eszközöket, amelyek a gyanús viselkedés és tevékenység korai észlelését biztosítják a környezetükben. A Trend Vision One - Endpoint Security széles körű lefedettséget biztosít a különböző környezetek számára, amely átfogó láthatóságot biztosít a vállalatok számára, ami viszont lehetővé teszi a kockázatok csökkentését.
A Trend Vision One által észlelt legtöbb hibás konfigurációt felsorolva megadjuk a hozzájuk tartozó maximális kockázati pontszámot is, amely azt mutatja, hogy ezek a közepes kockázati szint felső határán helyezkednek el. Ezek a konfigurációs problémák hangsúlyozzák, hogy a szervezeteknek szükségük van a fejlett észlelési képességek és a viselkedéselemző AI- és ML-technológiák engedélyezésére, hogy javítsák az új fenyegetések észlelési képességét. A vállalatoknak maximalizálniuk kell a láthatóságot biztosító eszközöket, és segíteniük kell a blind spot-ok kiküszöbölését a zero trust megközelítéssel, hogy minimalizálják CRI értéküket.
A kiberbűnözői alvilág megfigyelése során figyelhetünk a zsarolóprogram csoportok célpont oldalaira feltöltött adatokra is. A Top Ransomware Intrusion Sets táblázatban a „betörések” olyan vállalatok elleni sikeres zsarolóprogram támadásokra utalnak, amelyek úgy döntöttek, hogy nem fizetnek váltságdíjat. Ez azt jelenti, hogy a sikeres támadások tényleges száma magasabb lehet, mivel egyes vállalatok esetleg kifizették a váltságdíjat.
További statisztikákért, kimutatásokért olvassa el a teljes riportot.
A teljes cikk elérhető az alábbi linken:
https://www.trendmicro.com/explore/dg-nus-25q1-cst-news/2999-v1-en-www