סטטיסטיקות איומי פנים לשנת 2024: דוחות, עובדות, שחקנים ועלויות

תמונה של רועי לביא
רועי לביא

שמירה על עדכניות בסטטיסטיקה העדכנית ביותר על איומים פנימיים היא קריטית עבור כל ארגון שרוצה להיות פרואקטיבי בהפחתת סיכונים פוטנציאליים. הכרת הסיכונים הפנימיים הנוכחיים מאפשרת לך לנקוט באמצעים המתאימים כדי להפחית אותם.

מאמר זה מתאר עובדות מפתח שאושרו על ידי מומחים בתעשייה, דן בממצאים שנחשפו על ידי מחקר איומים פנימיים , ומראה דוגמאות לאירועי פנים מזיקים. המשך לקרוא כדי שתוכל לקבל החלטות מושכלות בעת יצירה או שינוי של תוכנית האיומים הפנימיים שלך.

מחקר על סטטיסטיקות איומים פנימיים

כדי לספק לך את המידע והעובדות הרלוונטיים ביותר, התייחסנו לדוחות הסיכון הפנימיים האמינים ביותר:

דוחות מחקר סיכון פנימי

1

עלות דיווח גלובלי של סיכון פנימי  מאת Ponemon Institute

2

דוח איום מבפנים מאת מקורבים לאבטחת סייבר

3

עלות דוח פריצת נתונים  מאת IBM Security

4

דוח חקירות הפרת נתונים מאת Verizon

דוחות מחקר סיכונים פנימיים אלה מספקים מידע מרכזי על איומים פנימיים, הטכניקות והשיטות שבהן משתמשים גורמי איומים ועלויות התיקון.

3 השחקנים והאירועים המובילים לאיומי פנים מ-2023

לכל חברה יכול להיות מקורב זדוני.

דוח האיום של Insider 2023 מאת Cybersecurity Insiders קובע כי 74% מהארגונים פגיעים לפחות במידה בינונית לאיומי פנים. וזה מובן – בשנת 2022, הרבה התקפות פנימיות זדוניות והדלפות נגרמו מרשלנות משתמשים.

חברות ממשיכות לסבול מאיומים פנימיים המגיעים מסוגים אלה של שחקנים:

השחקנים הנפוצים ביותר של איומים פנימיים על פי דו"ח איומים פנימיים לשנת 2024

עובדים קבועים

לעובדים רגילים יש יכולות מוגבלות בהשוואה למשתמשים מועדפים, אך הם עדיין יכולים להזיק לארגון שלך. לדוגמה, הם יכולים לעשות שימוש לרעה בנתונים ארגוניים, להתקין יישומים לא מורשים, לשלוח מיילים חסויים לכתובת הלא נכונה או להפוך לקורבן של מתקפה של הנדסה חברתית.

לפיכך, דיוג ואישורים שנפגעו היו שני וקטורי ההתקפה הראשוניים הנפוצים ביותר בפרצות נתונים, על פי דוח עלות של פריצת נתונים לשנת 2023 של IBM Security.

דוגמה להתקפת פנים של עובד רגיל:

ישות מושפעת MGM Resorts International
סוג אירוע מתקפה של הנדסה חברתית
השלכות
  • יותר מ-36 שעות של השבתת IT
  • כמעט 10 מיליון דולר בהוצאות חד פעמיות
  • הפסד מוערך של 100 מיליון דולר על רווחי נכס מתואם לפני ריבית, מסים, פחת, הפחתות ושכר דירה
  • פגיעה במוניטין

בספטמבר 2023, קבוצת פושעי סייבר בשם Scattered Spider ביצעה מתקפה מוצלחת של הנדסה חברתית שכוונתה לעובד של MGM Resorts International. באמצעות ניתוח החשבון של העובד בלינקדאין והתחזות לו בשיחה למוקד הסיוע, הצליחו שחקנים זדוניים לקבל גישה לרשת הארגון.

ככל שהמתקפה התקדמה, האקרים השיגו הרשאות מנהל על ל-Okta של MGM, השיגו הרשאות מנהל עולמיות לדייר ה-Azure שלהם, השיקו התקפות כופר והוציאו נתונים.

כדי למנוע גישה בלתי מורשית וחילוץ נתונים נוספים , הארגון נאלץ לסגור שירותים מסוימים. כתוצאה מכך, לקוחות רבים לא הצליחו להיכנס לחדרי המלון שלהם, להשתמש במעליות או להפעיל קיוסקים וקונסולות משחקים במתקני הארגון. שיבושים הובילו להפסדים תפעוליים, כספיים ומוניטין עצומים.

למידע נוסף על

ניטור עובדים עם Syteca

צדדים שלישיים

צדדים שלישיים הם ספקים, קבלני משנה, שותפים עסקיים וגופי שרשרת אספקה ​​שיש להם גישה למערכות ה-IT או לנתונים שלך. צדדים שלישיים עלולים שלא לציית לכללי אבטחת הסייבר של הארגון שלך או להפר אותם באמצעות פעולות זדוניות. בנוסף, האקרים יכולים לכוון לספק צד שלישי מאובטח בצורה גרועה כדי להיכנס למתחם המוגן שלך.

דוח 2023 של דוח הפרת נתונים מאת IBM Security מראה כי פרצות נתונים הנובעות מפגיעה בשרשרת אספקת תוכנה עולות 8.3% יותר ולוקח יותר זמן לזהות ולהכיל 8.9% מאשר פרצות מידע אחרות.

דוגמה לסיכון פנימי של צד שלישי:

ישות מושפעת
סוג אירוע ניצול פגיעות ביום אפס
השלכות
  • נתונים רגישים של לקוחות דלפו
  • הפסדי מוניטין
  • התחייבויות משפטיות פוטנציאליות

ביוני 2023, Zellis, ספקית שכר המשרתת את בריטניה ואירלנד, התמודדה עם פרצת מידע משמעותית עקב התקפת פגיעות של יום אפס על קבלן המשנה שלה. ל-MOVEit, תוכנת העברת הקבצים של Zellis, הייתה פגיעות קריטית שהאקרים ניצלו כדי לקבל גישה למערכת של Zellis ולגנוב את נתוני הלקוחות שלהם.

בין לקוחות Zellis שהנתונים שלהם נפגעו היו ארגונים גדולים, כולל בריטיש איירווייס, ה-BBC, Shell ובוטס.

משתמשים מועדפים

משתמשים מועדפים הם מנהלי מערכת, מנהלים ברמת C ואחרים עם רמה גבוהה של הרשאות גישה. משתמשים בעלי זכויות יתר מחזיקים במפתחות לתשתית הקריטית ולנתונים הרגישים של הארגון שלך, וזו הסיבה שהם יכולים להוות איום פנימי גדול על הארגון שלך.

שימוש לרעה בזכויות היתר הוא בין שמונת הדפוסים המובילים שנמצאו בהפרות נתונים, על פי דו"ח חקירות הפרת נתונים של Verizon לשנת 2023 .

דוגמה לאיום פנימי הנגרם על ידי משתמש מיוחס:

ישות מושפעת
סוג אירוע פליטת נתונים
השלכות
  • דליפה של נתונים ממשלתיים וצבאיים מסווגים 
  • איום על הביטחון הלאומי 
  • סיכון לאובדן יתרונות על פני יריבים
  • סיכון להפריע ליחסים עם בעלי ברית

באפריל 2023, ה-FBI עצר את ג'ק טייקסיירה, חבר במשמר הלאומי האווירי של מסצ'וסטס, שהיה מעורב בהפרת מודיעין של הפנטגון . Teixeira החזיק בסיווג ביטחוני סודי ביותר והייתה לו גישה למסמכים מסווגים של ארה"ב.

במהלך מספר חודשים, הוא שיתף מודיעין סודי ביותר עם חבריו בדיסקורד. הנתונים שהודלפו הכילו מידע מסווג רגיש ביותר על ממשלת ארה"ב ופעולות צבאיות וכן מידע קריטי על המלחמה המתמשכת באוקראינה.

כעת, לאחר שבדקנו כמה מאירועי האבטחה העיקריים הקשורים ל-Insider בשנת 2023, בואו נסתכל מקרוב על וקטורי התקפות פנימיים הנפוצים ביותר.

בקש גישה להדגמה המקוונת!

גלה את היכולות המגוונות של Syteca לניהול סיכוני פנים יעיל. גש לפורטל ההדגמה

גש לפורטל ההדגמה

וקטורים נפוצים של תקיפות פנימיות בשנת 2023

קטגוריות הפנים שבדקנו יכולות לבצע פשעי מידע בדרכים רבות: מקוון או לא מקוון, בכוונה או בלי משים.

דוח חקירות הפרת הנתונים של Verizon לשנת 2023 מתאר שני וקטורים נפוצים של איומים פנימיים:

רוב וקטורי האיומים הפנימיים הנפוצים על פי דוח איומי הפנים 2024

שימוש לרעה בהרשאות

שימוש לרעה בהרשאות פירושו שימוש בלתי הולם בגישה מיוחסת. דו"ח חקירות הפרת נתונים של Verizon לשנת 2023 אומר ש-89% מכל מקרי השימוש לרעה בזכויות היתר נובעים ממניעים פיננסיים.

סטטיסטיקת איומים פנימיים 2024 על המניעים הנפוצים ביותר לשימוש לרעה בזכויות היתר

הסוג הנפוץ ביותר של שימוש לרעה בהרשאות הוא שימוש לרעה בהרשאות . זה מהווה את רוב מקרי השימוש לרעה בהרשאות ומתייחס לפעילות הונאה או זדונית עם זכויות גישה מורשות.

טעויות שונות

שגיאות שונות מבוצעות שלא במתכוון על ידי שחקנים פנימיים על פי דו"ח חקירות הפרת נתונים לשנת 2023 של Verizon. קבוצות המקורבים העיקריות שמבצעות שגיאות כאלה הן בדרך כלל משתמשים מורשים (מפתחים ומנהלי מערכת) ומשתמשי קצה אחרים. השגיאות העיקריות שלהם הן:

סטטיסטיקות איומים פנימיות 2024 על השגיאות הנפוצות ביותר על ידי מקורבים

הסיבות העיקריות לאירועי איומים פנימיים

הבה נשקול כעת סיווג שונה במקצת של אירועי איום פנימיים: הסיבות השורשיות. הדו"ח הגלובלי של 2023 עלות של סיכון פנימי מטעם מכון פונמון מתאר את הגורמים הבאים לאירועי איום פנימיים:

דו"ח איומים פנימיים לשנת 2024 על הסיבות הנפוצות ביותר לאירועי אבטחה מונעי פנים

גניבת אישורים

גניבת אישורים היא אחת הדרכים הנפוצות ביותר שבהן משתמשים תוקפים חיצוניים כדי להיכנס לתחום המוגן של ארגון. באמצעות אישורים לגיטימיים, העבריינים יכולים לפעול ללא זיהוי בתוך מערכת במשך זמן רב. כדי להשיג כניסות וסיסמאות של משתמשים, העבריינים משתמשים בהנדסה חברתית, התקפות כוח גסות , מילוי אישורים ובוקטורי תקיפה אחרים.

כוונת זדון

קשה יותר לזהות גורמים פנימיים עם כוונת זדון מאשר תוקפים או האקרים חיצוניים, מכיוון שהם מכירים את אמצעי אבטחת הסייבר והנתונים הרגישים של הארגון שלך. תוך מינוף הידע הזה, הם עלולים לגנוב או להדליף נתונים, לחבל בפעולות או לספק לתוקפים חיצוניים גישה למשאבים שלך. אירועי אבטחה שבהם מעורבים גורמים זדוניים עולים לארגונים הכי הרבה.

רשלנות עובד או קבלן

רשלנות פנימית גורמת לרוב אירועי אבטחת הסיכון הפנימיים, תוך שימת דגש על הצורך במעקב אחר פעילות המשתמש . דוגמאות לטעות אנוש הן שליחת נתונים רגישים לנמען הלא נכון, הגדרה שגויה של סביבה ונוהלי עבודה לא בטוחים.

גורמים התורמים למורכבות של איתור ומניעת איומים פנימיים

על פי דו"ח איום Insider לשנת 2023 מאת Insiders Cybersecurity, ישנם שלושה גורמים נפוצים ביותר שמקשים במיוחד על זיהוי בזמן של התקפות מונעות מבפנים עבור צוותי אבטחת סייבר:

גישה לגיטימית של מקורבים לאפליקציות, לרשת ולשירותים של הארגון למקורבים כבר יש גישה לגיטימית לרשת שלך, עם יתרון מובהק על פני תוקפים חיצוניים. בעוד שהאקר חיצוני דורש זמן לחדור לארגון שלך, למקורבים יש גישה פתוחה לאזורי הרשת שבהם הם עובדים. זו הסיבה שאמצעי אבטחה מסורתיים, כגון חומות אש, לא פועלים נגד איומים פנימיים.
שימוש נרחב באפליקציות SaaS שיכולות לדלוף נתונים (למשל דואר אלקטרוני, שירותי ענן, מדיה חברתית) השימוש ב-SaaS בארגון מקשה על צוותי אבטחת סייבר לנטר ולשלוט בגישה לנתונים רגישים. מקורבים יכולים לגשת ל-SaaS מכל מקום ובכל זמן. SaaS גם מאתגר להשתלב עם כלי אבטחה, מה שעשוי להוביל לפערים באבטחת הרשת שלך.
שימוש מוגבר במכשירים אישיים לצורך גישה למשאבים ארגוניים למכשירים אישיים שעובדים משתמשים בהם לעבודה לא מותקנים כלי אבטחה וניטור מתאימים. יתרה מכך, מכשירים הממוקמים מעבר להיקף האבטחה של הארגון שלך מהווים אתגר משמעותי לזיהוי והפחתה בזמן של אירועי אבטחה.

איומי פנים הופכים תכופים יותר

אחוז איומי הפנים ממשיך לעלות. הדוח הגלובלי של 2023 Cost of Insider Risk מאת Ponemon Institute מראה כי חלקם של ארגונים המתמודדים עם 21 עד 40 אירועי איומים פנימיים בשנה גדל בשנים האחרונות.

כמה חברות מתמודדות עם 21 עד 40 אירועי פנים בשנה

אירועי איומים פנימיים שנגרמו על ידי כל אחד משלושת גורמי האיום המרכזיים הפכו תכופים יותר גם כן:

דוח איום פנימי לשנת 2024 על המספר הממוצע של תקריות פנימיות לפי פרופיל

הבה נסתכל כעת כיצד העלייה בתדירות של הפרות מידע באיומים פנימיים השפיעה על הזמן ועלות התגובה והתיקון.

חקור את הכוח של Syteca עכשיו!

נסה את היתרונות של שימוש ב-Syteca למניעת איומים פנימיים ואיתור.

בקש ניסיון חינם

העלות של איומים פנימיים ממשיכה לעלות

כימות ההשפעה של מתקפת פנים היא מאתגרת, שכן ישנם סוגים שונים של נזק ותוצאות ההתקפה עשויות להיות לא ליניאריות ולא ברורות. העלות הכוללת של אירוע איום פנימי כולל את העלות הישירה של פריצת המידע, עלויות עקיפות ועלויות הזדמנות אבודות.

רכיבים מהעלות הכוללת של אירוע איום פנימי
גְמִישׁוּת עלויות ישירות עלויות הזדמנות אבודות
דרוש כסף כדי לאתר, למתן, לחקור ולתקן את ההפרה ערך המשאבים והזמן של העובדים בטיפול באירוע הפסדי רווח פוטנציאליים עקב המתקפה

עלויות אלו ממשיכות לעלות מדי שנה.

על פי הדו"ח הגלובלי של 2023 Cost of Insider Risks מאת Ponemon Institute, העלות הממוצעת הכוללת של אירועי איומים פנימיים עלתה בכמעט 95% בין 2018 ל-2023.

עלות דוח איומים פנימיים 2024

חברות מצפון אמריקה סובלות הכי הרבה מהתקפות פנימיות והשלכותיהן; העלות הממוצעת באזור זה עלתה מ-11.1 מיליון דולר ל-19.09 מיליון דולר בחמש שנים.

סך ההוצאה הממוצעת על אירוע איום פנימי בודד עלתה גם היא ב-80% בין 2016 ל-2023. הפחתת איומי פנים כרוכה בהוצאות על ניטור ומעקב, חקירה, הסלמה, תגובה לאירועים, בלימה, ניתוח לאחר ושיקום.

הצמיחה של דוח עלות האיומים הפנימיים 2024

כדי למנוע את ההשלכות ההרסניות של מגמות אלה, עליך לזהות איומים שמציבים עובדים בזמן – אבל זה לא קל כמו שזה נראה.

איתור ומניעת התקפות פנימיות לוקח זמן

ככל שאירוע פנימי אינו מזוהה זמן רב יותר, כך ההשלכות קשות יותר. חלק מהפרות עשויות לא להתגלות במשך חודשים או אפילו שנים.

זיהוי פעילותם של מקורבים זדוניים הוא מאתגר, שכן הם יודעים בדיוק היכן מאוחסנים נתונים רגישים ואילו פתרונות אבטחת סייבר מיושמים. איתור מקורבים לא מכוון הוא גם מסובך, מכיוון שהוא כרוך במעקב אחר הפעולות של כל המשתמשים בארגון שלך.

זה לוקח 86 ימים בממוצע כדי לזהות ולהכיל אירוע איום פנימי, על פי הדו"ח העולמי של 2023 Cost of Insider Risks של מכון Ponemon. רק 13% מהאירועים הקשורים למקורבים מוכלים תוך פחות מ-31 ימים.

הגיע הזמן לזהות נתונים סטטיסטיים של איומים פנימיים 2024

הדוח הגלובלי של 2023 Cost of Insider Risks מאת Ponemon Institute מראה שככל שלוקח לארגון זמן רב יותר להגיב לאירוע אבטחה, כך העלות שלו גבוהה יותר. העלות השנתית הממוצעת של אירועי איומים פנימיים שלוקחים יותר מ-91 יום לגילוי היא 18.33 מיליון דולר.

בוא נחקור כעת כמה אסטרטגיות יעילות בהן תוכל להשתמש כדי להפחית איומים פנימיים .

למידע נוסף על

תגובה לאירועים עם Syteca

מהי האסטרטגיה הטובה ביותר להגנה מפני איומים פנימיים?

העלייה בסיכון מבפנים מחייבת שימוש באמצעי הגנה פרוצדורליים וטכנולוגיים מתקדמים לאיומי פנים.

גרטנר צופה כי מחצית מכל הארגונים הבינוניים והגדולים יאמצו תוכניות איומים מבפנים רשמיות עד 2025, עלייה מ-10% בשנת 2023. על פי הדו"ח הגלובלי של 2023 Cost of Insider Risks מאת Ponemon Institute, 77% מהארגונים התחילו או מתכננים לבצע להתחיל תוכנית סיכון פנימי.

ספר לבן על תוכנית איומים פנימיים

עם כל כך הרבה כלי אבטחת סייבר בשוק, קשה לצמצם אותו לקו הגנה מסוים ולבחור בתוכנת ניהול איומים פנימיים שמספקת את התוצאה הטובה ביותר במינימום מאמץ.

הדרכה ומודעות למשתמשים , מניעת אובדן נתונים (DLP), אבטחה וניהול אירועים (SIEM), ניהול גישה מועדפת (PAM) וניתוח התנהגות משתמשים (UBA) הם חמשת הכלים והפעילויות המובילים לניהול סיכונים פנימיים לפי העלות לשנת 2023 דוח גלובלי של סיכונים פנימיים מאת מכון פונמון.

האמצעים הנפוצים ביותר לזיהוי דו"ח איומים פנימיים 2024

Syteca היא פלטפורמת הכל-באחד לניהול סיכונים פנימיים המכסה את רוב השיטות הללו כדי לעזור לך לזהות ולמנוע ביעילות איומים פנימיים בתוך הארגון שלך:

  • תכונות ניהול גישה מורשות (PAM) מאפשרות לך לאבטח ולשלוט באופן פרטני בגישה עבור כל המשתמשים בארגון שלך. פונקציונליות ה-PAM ב-Syteca משופרת עם נהלי בקשת גישה ואישור, אימות דו-גורמי (2FA), ניהול סיסמאות ויכולות אחרות.
  • יכולות ניטור פעילות משתמש (UAM) מאפשרות לך לנטר ולתעד את פעילות המשתמש בכל נקודות הקצה של הארגון שלך, מה שמאפשר לך להגביר את הנראות, לזהות איומים פנימיים ולאסוף ראיות לאבטחת סייבר. Syteca תומכת בניטור בפלטפורמות שונות כולל Windows, Linux ו-macOS.
  • פונקציות זיהוי ותגובה של תקריות מספקות התראות בזמן אמת המאפשרות לקציני האבטחה שלך לזהות במהירות איומים פנימיים ולהגיב אליהם. אתה יכול גם להגדיר את המערכת כך שתגיב לאיומים באופן אוטומטי. בנוסף לפונקציונליות ההתראה מבוססת הכללים שלה, ל-Syteca מודול UEBA מבוסס AI שעוזר לך לזהות איומים פנימיים על ידי השוואת הפעילות של המשתמש להתנהגות הבסיסית שלו.

Syteca מציעה גם יכולות דיווח חזקות , חקירה ואנונימיזציה של נתונים שיכולות לעזור לך לעמוד בדרישות של חוקי אבטחת סייבר, תקנים ותקנות פופולריים באזור ובתעשייה שלך. עבור שימושיות טובה יותר, אתה יכול לשלב את Syteca עם מערכת ה-SIEM הקיימת של הארגון שלך .

מַסְקָנָה

במאמר זה בחנו את המחקרים האינפורמטיביים והמקיפים ביותר של סטטיסטיקות איומים פנימיים כדי לספק לך תובנות רלוונטיות ולתת לך מושג לאילו התאמות זקוק אבטחת הסייבר של הארגון שלך. ההשלכות העיקריות מניתוחי איומים פנימיים אלה מראים כי:

  • התדירות, העלות והזמן לאיתור ומניעת התקפות פנימיות עדיין עולים.
  • גורמי האיום הפנימיים העיקריים נשארים זהים, ומשפיעים על אבטחת החברה בכוונה או שלא בכוונה.
  • צוותי אבטחה נאבקים בניהול סיכונים פנימיים עקב גישה לגיטימית של מקורבים למשאבים של ארגון, שימוש נרחב באפליקציות SaaS ושימוש מוגבר במכשירים אישיים.
  • אתגרי איום פנימיים חדשים דורשים יישום פתרונות טכנולוגיים חדשים ומתוחכמים.

הטמעת תוכנת איומים פנימית מקיפה כגון Syteca יכולה לעזור לארגון שלך לאבטח נתונים רגישים ממקורבים זדוניים ושגויים.

רוצה לנסות את Syteca? בקש גישה להדגמה המקוונת!

ראה מדוע לקוחות מ-70+ מדינות השתמש כבר במערכת Ekran.

גש לפורטל ההדגמה

ekran_system

תוֹכֶן

איך נוכל לחזק את האבטחה שלכם כבר היום?

ספרו לנו איך נוכל לעזור – צריכים ייעוץ מקצועי, הצעת מחיר, או תיאום POC?
השאירו פרטים ואנחנו נדאג לחזור אליכם במהירות כדי לחזק את האבטחה שלכם!

איך נוכל לחזק את האבטחה שלכם כבר היום?

ספרו לנו איך נוכל לעזור – צריכים ייעוץ מקצועי, הצעת מחיר, או תיאום POC?
השאירו פרטים ואנחנו נדאג לחזור אליכם במהירות כדי לחזק את האבטחה שלכם!

התנסו במערכת Syteca

בסביבה שלכם וקבלו ליווי מקצועי ואישי.

תנו לנו לעבוד קשה, כדי שאתם תישנו בשקט.

השאירו פרטים וניצור קשר בהקדם 😉

יצירת קשר