压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Verizon 2018數據泄露報告解讀

近日Verizon發布Verizon 2018 數據泄露報告 (DBIR),該報告基于來自全球67個組織機構的53,000個安全事件,包括安全研究人員和執法機構,對去年的安全漏洞進行了大規模的深入分析。導致數據泄露的最常見類型的攻擊,包括使用被盜的憑證,然后是RAM竊取 惡意軟件 ,然后是 網絡釣魚 ,然后是特權濫用。但是,攻擊并不一定要導致數據泄露 才能對公司造成損害。

勒索軟件毫無疑問是重點 從桌面走向關鍵業務系統

勒索軟件 是報告的重點。去年,在與安全事件相關的惡意軟件中,勒索軟件還只排第五,在今年的報告中,勒索軟件位居第一。Verizon信息安全數據科學家,研究員兼架構師Gabriel Bassett說:

“涉及惡意軟件的安全事件占39%。

除此之外,勒索軟件不再只針對用戶桌面。 相反,攻擊者越來越追求關鍵業務系統,從而導致更高的贖金需求和更高的犯罪收入。

這并不是說勒索軟件是企業去年最主要的攻擊類型。 拒絕服務 DoS攻擊 的常見次數是27次。 意外的損失和錯誤也是安全事件的常見因素,以及網絡 釣魚攻擊 。

Bassett表示,勒索軟件不是數據泄露的因素,因為勒索軟件通常與任何數據泄露無關。 DoS攻擊也與許多漏洞無關。事實上,雖然聽到攻擊者使用DoS攻擊來掩蓋真正的漏洞,但今年的數據集只有一起數據泄露事件涉及DoS攻擊。 在這種情況下,拒絕服務攻擊不是用來掩蓋數據泄露,反而是另一種方式:數據泄露導致資產被破壞,用于幫助發起分布式拒絕服務 DDoS攻擊 。

DDoS攻擊明修棧道暗度陳倉

另外值得注意的是,在涉及到DDoS攻擊時,隨著時間的推移,中值規模越來越小,大多數攻擊都很短 – 只需幾分鐘即可完成。 放大的攻擊比例從2013年的25%左右,上升到今天的80%左右。

在放大攻擊中,黑客利用易受攻擊的系統,來增加發送給受害者消息的數量或大小。Bassett說。

“這讓行業中出現了一些重要的事情,對希望看報的人來說,是個搶眼球的點”

“不要成為問題的一部分。”

例如,當公司公開了具有已知漏洞的Web應用程序時,攻擊者就可以利用該漏洞。 DDoS攻擊者使用的其他攻擊向量包括DNS和NTP服務。

“他們使你的基礎設施成為他們的基礎設施,并用你的設備攻擊其他人,”

“這是一個重要的考慮因素,你可能不是你的系統攻擊的唯一受害者(可能成為幫兇)。”

外國間諜的攻擊動力主要來自財務收益

俄羅斯黑客在過去一年中都有過這個消息,但是國家和州的黑客只占14%的攻擊者。62% 的攻擊者與有組織 網絡犯罪 有關,而20%的攻擊者沒有隸屬于任何組織。

財務收益是攻擊者最大的動力因素,占攻擊事件的76%。 間諜活動排在第二位,占總數的13%。 這比去年大幅下降,間諜活動是21%數據泄露事件的動機。

 

巴塞特說,與間諜有關的數據泄露行為并不是所有行為的百分比,而是絕對數字。 本年度報告涵蓋的時間為2016年11月至2017年10月期間發生的171起事件,而去年為292起。

他補充說,其中一些較舊的事件最近才被發現,因為許多數據泄露行為并不明顯。 例如,與間諜相關的數據泄露行為可能不會像在 暗網 市場上出現的被盜信用卡號碼那樣,具有同樣的直接影響。

間諜主要攻擊的行業,包括制造業、公共部門和教育,所遭受的主要行業今年的數據泄露數量均有所下降。而 在去年的報告中,所有數字都比前一年有所增加。

巴塞特說,去年的高峰并不一定與2016年的DNC數據泄露和其他高調襲擊有關。 他說,對一個單一組織的攻擊,無論它有多大的影響力,都只能算作一個漏洞。 然而,針對PoS機技術供應商的攻擊,可能會導致大量零售機構發生數據泄露事件。

與此同時,所有行業間諜相關攻擊的平均數量,都低于個別垂直行業的數量。

“我認為有時我們會錯過森林的樹木,”

總的來說,間諜活動顯然是第二大動機,不如經濟,但比其他任何事情都重要,但零售業數據泄露的可能性是間諜活動的12倍,而在制造業和政府部門,間諜活動幾乎占所有數據泄露行為的一半。 “

例如,在公共部門,今年與其他攻擊模式相比,更多的違規行為與間諜活動有關。 間諜活動也是制造業中最常見的違規因素。

攻擊者專攻工業部門,他說,重點關注最有意義的攻擊。 “不同的行業就像不同的島嶼,”他說,以酒店業為例。“在住宿方面,你看到了PoS違規的巨大趨勢,攻擊者專注于為他們付出最少的努力,并獲得最大的回報。”

數據泄露的路徑可能并不遵循KillChain攻擊鏈 往往只需要一兩步

今年,Verizon第一次開始制定攻擊者從最初的妥協到最終數據泄露的路徑。 這需要收集事件鏈數據,到目前為止,數據集還不夠大,無法用行業或攻擊者類型進行詳細分析,Bassett說,或者用于歷史比較。

迄今為止最大的收獲是,大多數攻擊并不遵循傳統上被接受的偵察、初級攻擊、提權、橫向移動、數據收集、指揮和控制以及數據泄露等多步驟生命周期。 事實上

,大多數攻擊路徑非常短。 “大多數襲擊只是一兩步,

Verizon公司

這違背了流行的觀點,即數據泄露行為是漫長而復雜的事務。 巴塞特將它比作高爾夫球場,設計師們希望球員們能夠長途跋涉到洞中,并且沿途有許多障礙物,如水障礙物和沙坑。 但是,如果球員們一直在打洞,那么這些障礙都不會很有效。

電子郵件及社會工程是最薄弱的環節

社會工程 – 涉及網絡釣魚、CEO欺詐(鯨釣)以及類似形式的攻擊,?在過去幾年中一直在上升,從2010年的不到10%上升到2017年的近40%。

今年有所下降。 最新報告中分析的數據泄露事件中,只有17%涉及社會工程。 實際上,根據該報告,大多數人從不點擊 釣魚郵件 。 根據對網絡釣魚模擬結果的分析,78%的人不會每年都點擊一個釣魚郵件,?但只要有一個人點擊,攻擊者就可以進入。

然而,從去年的61起事件到今年的170起事件,財務傳播正在增加,其中很大程度上是針對人力資源員工的攻擊增加了83%。 電子郵件也是惡意軟件最常見的傳播方式。根據報告,92%的檢測到的惡意軟件通過電子郵件進入,其次是網頁瀏覽器超過6%。巴塞特說。

“如果你在經營一個組織,而你在尋找惡意軟件,那么你知道該去哪里尋找,”

Verizon 2018 數據泄露報告 DBIR旨在提供 威脅情報

報告的目標是為安全專業人士提供可操作的情報。 作為其中的一部分,Verizon打破了惡意軟件最常見的文件類型。最常見的是JavaScript,占總數的37%,其次是Visual Basic 21%,Windows可執行文件是15%,Microsoft Office文件是14%。

與去年一樣,Verizon建議讓補丁保持最新,加密敏感數據并使用 雙因子認證機制 。 去年只有6%的漏洞與未修補的漏洞相關聯,但其中一個漏洞是今年最大的 Equifax數據泄露 ,有近1.5億條記錄被暴露。

相比之下,被盜的憑證涉及22%的數據泄露行為,使其成為總體行動的主要類型。 Verizon的報告稱,無論長度或復雜程度如何,密碼都是不夠的,并稱默認密碼或易猜測的密碼“無法像寬面條中的G一樣”,并且“像緊密滾動牛仔褲一樣流行”。

Verizon 2018 數據泄露報告 DBIR下載

點擊圖片下載

本文由:csoonline 發布,本文鏈接:http://toutiao.secjia.com/verizon-2018-data-breach-report
如果此文章侵權,請留言,我們進行刪除。

上一篇:公安部:網絡服務提供者竊取信息最高將罰100萬元

下一篇:亞信安全引領云安全發展十年,譜寫技術創新安全簡史