和邻居寡妇做爰免费观看_日本特黄特色大片免费视频电影_国产视频h,百合宿舍肉h文,av不卡免费看,一级片一区二区三区

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務
    解決方案
    技術支持
    合作發(fā)展
    關于美創(chuàng)

    申請試用
      最猖獗的威脅、最嚴重的行業(yè)······深入《2023數(shù)據(jù)泄露調(diào)查報告》
      發(fā)布時間:2023-07-06 閱讀次數(shù): 1184 次

      關于數(shù)據(jù)安全面臨的威脅挑戰(zhàn),Verizon發(fā)布的數(shù)據(jù)泄露調(diào)查報告(DBIR)提供了重要的觀點。美創(chuàng)科技也在持續(xù)關注,在過去幾年多次解讀,旨在幫助各行業(yè)用戶更全面更細致洞察安全事件與泄露事件的動態(tài)與趨勢。

      最近,美國通信運營商Verizon再次發(fā)布第16份年度數(shù)據(jù)泄露調(diào)查報告——《2023數(shù)據(jù)泄露調(diào)查報告》(以下簡稱:2023DBIR),本次報告依然基于大量現(xiàn)實事件進行分析,共計16,312起安全事件和5,199起數(shù)據(jù)泄露事件。本文將對報告中的重要發(fā)現(xiàn)及觀點進行提煉分享。



      數(shù)據(jù)泄露 四個關鍵發(fā)現(xiàn)


      最猖獗的威脅:勒索軟件攻擊

      勒索軟件攻擊連續(xù)多年在數(shù)據(jù)泄露調(diào)查報告中位居主要威脅之一。


      2022年DBIR報告顯示,勒索病毒同比增加了近13%,增幅相當于過去五年的總和。


      最新2023DBIR報告中,過去一年勒索軟件攻擊事件實際增長并不明顯,但依然占所有數(shù)據(jù)泄露事件的24%,勒索軟件攻擊廣泛發(fā)生在不同規(guī)模、不同類型的組織中!

      圖片

      圖片

      勒索軟件攻擊發(fā)展趨勢


      最為重要的是,雖然勒索軟件攻擊事件實際增長并不明顯,但過去兩年,每個勒索軟件攻擊導致的損失成本中位數(shù)卻近乎翻了一番,已達到26000美元,95%的攻擊事件損失在1萬至225萬美元之間。

      “人”仍是數(shù)據(jù)安全的重要因素


      2021DBIR:85%的安全事件涉及人的因素,2022DBIR:82%的安全事件涉及人為因素。


      2023年DBIR報告中:安全事件涉及人為因素的占比下降為74%,但無論是人為錯誤、濫用特權、使用被盜憑證、以及社會工程學攻擊,人在安全事件中始終扮演著非常重要的角色。


      整體來看,83%數(shù)據(jù)泄露事件依然來自外部,且高達95%都是經(jīng)濟利益驅(qū)動,凸顯出經(jīng)濟利益驅(qū)動的數(shù)據(jù)安全攻擊正在全面增長。


      外部攻擊者主要通過三種方式竊取企業(yè)的初始訪問權限,使用被盜憑證(49%)、網(wǎng)絡釣魚(12%)、利用漏洞(5%)。


      圖片

      圖片

      不容忽視的商業(yè)電子郵件泄露 (BEC) 


      自2017年以來,社會工程學攻擊引發(fā)的安全事件持續(xù)增加,時至今天,社會工程學攻擊對網(wǎng)絡犯罪分子依然是屢屢得手且有利可圖的攻擊手段。


      尤其商業(yè)電子郵件入侵(BEC)攻擊中常用的網(wǎng)絡釣魚和“偽裝”手段幾乎主導了社會工程模式。自去年以來,采用“偽裝”策略進行攻擊的事件數(shù)量翻了一番,占所有社會工程攻擊的50%。


      圖片

      社會工程學攻擊發(fā)展趨勢


      Log4j漏洞大流行 


      2021年11月曝光的Log4j漏洞成為一大“持續(xù)性流行漏洞”,給全球各行業(yè)帶來極大困擾。


      過去一年,超過32%的Log4j漏洞掃描發(fā)生在漏洞披露后的30天內(nèi)(最大的活動高峰發(fā)生在17天內(nèi))。企業(yè)必須更快地響應新威脅,在發(fā)現(xiàn)高危漏洞時優(yōu)先修補和更新系統(tǒng),包括應用所有軟件和系統(tǒng)安全補丁。圖片


      圖片

      2022年Log4j掃描百分比



      數(shù)據(jù)泄露 年度結果分析


      VERIS框架是DBIR報告進行數(shù)據(jù)分析的基石,目前,基于該框架,報告共分析了953894起安全違規(guī)事件,確認254968起數(shù)據(jù)泄露事件。


      VERIS框架將描述事件的核心分為四類(簡稱4A):Actor(威脅行為體)、Action(威脅行為)、Asset(資產(chǎn))和Attribute(屬性)。


      ——即:誰(Actor),采取什么行動(Action),影響了什么資產(chǎn)(Asset)以及(Attribute)資產(chǎn)受到怎么的影響。


      2023DBIR報告提到:


       Actor(威脅行為體) 

      分為:外部威脅、內(nèi)部威脅、合作伙伴

      -  過去一年數(shù)據(jù)安全泄露事件中,外部攻擊者占比高達83%,內(nèi)部攻擊者則占19%。


      -  內(nèi)部行為者不僅要為蓄意攻擊負責,而且要為自身的錯誤行為負責。


      -  無論外部威脅、內(nèi)部威脅、還是合作伙伴,背后的動機95%出于經(jīng)濟利益的目的,與去年相比繼續(xù)保持增長。


      -  內(nèi)部的各種違規(guī)行為更加頻繁,大多涉及誤用或錯誤操作,表明組織應該在日常安全管理方面給予更多關注。


      -  由于俄烏持續(xù)沖突,國家支持的間諜攻擊活動將會增加。相關事件證明,因地緣政治而引發(fā)意識形態(tài)或黑客行動相關攻擊有所增加,但從更大的統(tǒng)計角度來看,這并未對普通企業(yè)和用戶造成極大影響。


       Action(威脅行為) 


      威脅行為,包括:黑客攻擊、惡意軟件、誤操作、社會工程學攻擊、濫用、物理威脅、自然災害。

      特權賬號或憑據(jù)的竊取和非法使用是數(shù)據(jù)泄露最為關鍵攻擊手段。


      -  勒索軟件攻擊依然令人擔憂,雖然實際增長并不明顯,但依然占所有數(shù)據(jù)泄露事件的24%。


      -  在有組織犯罪分子實施的攻擊事件中,超過62%的事件涉及勒索軟件,59%的事件涉及經(jīng)濟動機。值得注意的是,與去年的“軟件供應鏈末日”相比,今年沒有供應商和軟件供應鏈作為事件的行動向量。


      - 全球都在Log4j漏洞下瑟瑟發(fā)抖。在這一次事件中,組織應迅速采取行動,加快打補丁和更新系統(tǒng),避免了更大的災難。


      - 在黑客攻擊中,最主要的攻擊向量是WEB應用。


      - 在社工攻擊中,最主要的威脅行為樣式是釣魚。


       Asset(資產(chǎn))  


      資產(chǎn)分為:Server(服務器)、Person(人員)、User(用戶設備如:PC、手機等)、Network(廣泛覆蓋網(wǎng)絡、路由、網(wǎng)絡安全設備等)、Media(媒介)等。

      -  人也是組織核心資產(chǎn)之一,是組織的最后一道防線,且在未來幾年內(nèi)會繼續(xù)保持在第二的位置,而服務器一直排在第一位。


      -  Web應用程序和郵件服務器是影響最大的兩類資產(chǎn),而隨著社會工程學的陸續(xù)發(fā)展,個人財務資產(chǎn)從去年開始呈現(xiàn)上升趨勢。


      -  和IT行業(yè)相比,OT領域雖然占比較少但同樣受到影響。隨著計算機技術大規(guī)模應用至傳統(tǒng)工控組織、關基組織,OT遭受攻擊的可能性在上升,其中制造業(yè)、采礦業(yè)、采石業(yè)、油氣開采和公用事業(yè)等行業(yè)具有代表性。


      -  報告數(shù)據(jù)顯示,只有3.4% OT資產(chǎn)公開承認受到影響,考慮到系統(tǒng)的保密性和國家安全,真正能夠公開數(shù)據(jù)和案例屬于少數(shù),真實的情況可能遠遠大于整個數(shù)值。


       Attribute(屬性) 

      安全有三大屬性,分別是機密性、完整性和可用性。通過描述資產(chǎn)的哪些屬性可能受到影響,這是一種經(jīng)過驗證的理解事件潛在影響的方法。因此,安全人員在評估安全事件時,應首要考慮“資產(chǎn)或數(shù)據(jù)的副本是否泄露”(機密性),“已知和可信的狀態(tài)是否改變”(完整性),“組織能否繼續(xù)訪問”(可用性)。

      數(shù)據(jù)機密性,是DBIR報告一直以來關注的重點。2023DBIR提到,對過去一年數(shù)據(jù)泄露事件分析,個人信息、憑證信息、內(nèi)部信息是泄露最為嚴重的種類。


      此外有一個數(shù)據(jù)品種引起了DBIR團隊的注意:虛擬貨幣。今年涉及加密貨幣的入侵數(shù)量比去年增加了四倍,與2020年相比更是相去甚遠。涉及虛擬貨幣的網(wǎng)絡攻擊主要是漏洞利用、憑證竊取、網(wǎng)絡釣魚等。


      數(shù)據(jù)泄露 事件模式分類

      在2014年,DBIR報告首次引入了事件模式分類,而隨著攻擊類型和威脅態(tài)勢的變化,每年的報告中模式分類也會發(fā)生合并與改變。



      2023 DBIR報告中,將安全事件分為:基本W(wǎng)eb應用程序攻擊、拒絕服務、資產(chǎn)丟失和竊取、其他錯誤、特權濫用、社會工程、系統(tǒng)入侵以及其他,共八種模式。


       1. 系統(tǒng)入侵  

      利用漏洞、盜取憑證、網(wǎng)絡釣魚是攻擊者系統(tǒng)入侵的主要手段。


      -  高達80%的系統(tǒng)入侵事件涉及勒索軟件,91%的受訪企業(yè)將勒索軟件攻擊作為其主要事件之一。


      -  過去兩年,每個勒索軟件攻擊導致的損失成本中位數(shù)卻近乎翻了一番,已達到26000美元,95%的攻擊事件損失在1萬至225萬美元之間。

        圖片


      - 共計有3966起系統(tǒng)入侵事件,其中1944起發(fā)生數(shù)據(jù)泄露。


       2. 社會工程  

      -  社會工程事件與前一年相比有所增加。

      -  商業(yè)電子郵件入侵(BEC)攻擊中常用的網(wǎng)絡釣魚和“偽裝”手段幾乎主導了社會工程模式。


      -  BEC商業(yè)電子郵件入侵的本質(zhì)是依賴于使用假身份欺騙受害者,通常情況下,犯罪分子將偽裝成受害者的同事或供應商,并要求他們進行付款或發(fā)送一些敏感數(shù)據(jù)。


      - 在該報告所分析的所有事件中,屬于社會工程的有1700起,其中928起發(fā)生數(shù)據(jù)泄露。


       3. 基本W(wǎng)eb應用程序攻擊  

      -  利用Web應用程序的漏洞進行攻擊,占據(jù)2023DBIR數(shù)據(jù)泄露事件的四分之一;


      -  攻擊者往往通過盜用憑證或利用應用程序中的漏洞來獲得對包含敏感信息(例如個人或財務數(shù)據(jù))的數(shù)據(jù)庫的未授權訪問;


      -  SQL注入攻擊值得關注;


      -  在報告所分析的所有事件中,屬于該模式的有1404起,其中1315起數(shù)據(jù)泄露。


       4. 其他錯誤  

       人為錯誤仍然是網(wǎng)絡攻擊和數(shù)據(jù)泄露的最主要和最有效媒介。ElasticSearch數(shù)據(jù)庫配置錯誤導致的大規(guī)模數(shù)據(jù)泄露。


      -  2023 DBIR報告中:占比最高的是分發(fā)錯誤(把數(shù)據(jù)給了錯誤的接收人),高達43%;發(fā)布錯誤(將私密信息發(fā)到公開網(wǎng)站或者公開文檔中)以23%位居第二。


      -  錯誤配置導致的數(shù)據(jù)泄露排名第三,往往由系統(tǒng)管理員、開發(fā)人員引起。


      -  共計有602起相關事件發(fā)生,其中有512起發(fā)生數(shù)據(jù)泄露。


       5. 拒絕服務  

       拒絕服務攻擊仍然無處不在,幾年來一直是事件的高發(fā)點,但目前這一威脅正在逐步緩解。


      -  DNS water torture拒絕服務攻擊依然值得關注,組織需增強DNS服務器的性能和帶寬,采用高性能的服務器和網(wǎng)絡設備,提高DNS服務器的處理能力和抗攻擊能力,


      -  在該報告所分析的所有事件中,屬于該模式的有6248起,其中4起確認有數(shù)據(jù)泄露的情況。


       6. 資產(chǎn)丟失和竊取  

       對于組織來說,資產(chǎn)丟失或竊取的模式仍然是一個問題,這是由于大量便攜的設備存儲數(shù)據(jù)的能力正在大幅增長。


      -  經(jīng)濟利益是這類攻擊的主要驅(qū)動因素,攻擊者通過竊取數(shù)據(jù)等資產(chǎn)快速獲得收益。


      -  在該報告所分析的所有事件中,屬于該模式的有2091起,其中159起確認有數(shù)據(jù)泄露的情況。雖然數(shù)據(jù)泄露確認的比例不到10%,但這并不意味著安全,相反因為很多事件的數(shù)據(jù)是“處于風險之中”,而不是“確認”。


       7. 特權濫用  

       特權濫用是指使用員工的合法訪問權限來竊取數(shù)據(jù)的模式,這種模式幾乎完全是內(nèi)部人員惡意使用訪問特權來造成破壞。


      -  個人數(shù)據(jù)仍然是這些泄露最常見的數(shù)據(jù)類型。


      -  值得注意內(nèi)部員工的特權濫用正在日益與欺詐交易相結合,這一趨勢更加嚴重


      -  在該報告所分析的所有事件中,屬于該模式的有406起,其中288起確認有數(shù)據(jù)泄露的情況。


      數(shù)據(jù)泄露 主要行業(yè)分析


      圖片

      △點擊放大


      根據(jù)2023DBIR對各行業(yè)分析,本文總結出上圖,結合圖示可以發(fā)現(xiàn):


       


      公共行政、金融保險以及醫(yī)療行業(yè)是數(shù)據(jù)泄露最嚴重的三個行業(yè)。


      過去一年公共行政發(fā)生584起數(shù)據(jù)泄露事件;金融保險業(yè)480起,醫(yī)療健康行業(yè)436起,幾乎是所有行業(yè)數(shù)據(jù)泄露事件的三分之一。


      而縱觀歷年DBIR報告,公共行政、醫(yī)療、金融在眾多行業(yè)數(shù)據(jù)泄露事件統(tǒng)計排名中一直穩(wěn)居前三。

      醫(yī)療行業(yè)

      • 醫(yī)療行業(yè)數(shù)據(jù)安全泄露發(fā)生頻率高達83%,525起事故中,436 起已確認數(shù)據(jù)泄露,在各行業(yè)中高居榜首。


      • 醫(yī)療健康行業(yè)已成為勒索軟件的主要攻擊目標,過去三年該事件激增。


      • 醫(yī)療行業(yè)一直是所有行業(yè)中唯一一個內(nèi)部威脅大于外部威脅的行業(yè),2023DBIR中,這一趨勢有所改變,其中66%的威脅來自外部,35%的威脅來自內(nèi)部,但依然高居行業(yè)平均。



      金融保險業(yè)

      • 金融保險行業(yè)和制造業(yè)成為攻擊者的首選。


      • 針對Web應用程序攻擊在金融行業(yè)普遍存在。


      • 由內(nèi)部人員錯誤引發(fā)的數(shù)據(jù)泄露值得關注。


      • 74%的金融和保險行業(yè)數(shù)據(jù)泄露事件涉及個人數(shù)據(jù)泄露——大幅領先于其它所有行業(yè)。



      公共行政行業(yè)

      • 公共行政行業(yè)數(shù)據(jù)安全泄露已經(jīng)連續(xù)多年登居數(shù)據(jù)泄露事件榜首。


      • 公共行政行業(yè)數(shù)據(jù)泄露日益增長,與網(wǎng)絡間諜活動的活躍程度不斷增強息息相關。


      • 公共行政行業(yè)內(nèi)部威脅比例快速上升,且多由外部、合作伙伴、內(nèi)部人員勾結引發(fā)。

      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部