Verizon2013報告:企業威脅意識有待提高
2013年的DBIR的資料顯示,競爭對手用於破壞受害企業的動機和方法有著比較清晰的模式。Verizon的資料集顯示這些洩露中有92%是由外部威脅引起,超過55%的洩露事故由專業的受利益驅使的犯罪團伙實施。
據Verizon透露,這些利益團伙對金融,零售和食品服務行業最感興趣,他們一般是從東歐或北美等地發起攻擊。
這些黑客尋找可以立刻轉化為收益的支付資料和個人資訊下手;對於經驗豐富的罪犯而言,這些資訊可被快速轉換成現金。
與國家相關的網路犯罪
Verizon注意到資料洩露與國家的關聯在上升,今年的資料集中有21%的洩露屬於這種情況。雖然Verizon承認這些資料洩露調查中涉及的間諜案例多於以往年份,但Verizon不想承認這種現象在整個行業中呈上升趨勢。
與國家有關聯的網路罪犯在2012年很活躍,他們主要是對有產權的行業實施間諜活動,如製造業,交通運輸業和專業服務行業;而零售和食品等受利益集團青睞的攻擊物件幾乎被從事間諜活動的攻擊者完全忽略。
惡意活動實施者通過網路間諜活動獲取商業機密,敏感的內部資料和系統資訊等。令人咋舌的是,超過95%這類洩露事故都是通過釣魚手段進入目標組織。
並不是只有財富500強的公司才會丟失產權:員工人數少於1萬的公司比較大型公司更易發生與網路間諜有關的資料洩露(多81%-19%)。
“小型律師事務所或專業服務公司之所以遭遇這種破壞是因為他們手裡有客戶的敏感資料,”Verizon高階分析師Kyle Maxwell說。“所以,與其入侵防禦設施更好的大公司網路,還不如入侵其外部法律顧問公司或是審計公司,這樣可以更容易獲取大公司的財務報表,併購計劃等一系列的商業機密。”
黑客偷取的資料減少;沒有萬能的防禦方案
惡意攻擊者是2012年DBIR報告的一大特點,而根據2013年的DBIR報告,他們去年盜取的資料有所減少。但Verizon認為這是攻擊策略改變的結果。
“黑客盜取的資料有所減少,部分原因是他們的攻擊方式改變了,”Maxwell說。“他們現在都是用DDoS,而這在DBIR的統計之外,因為所調查的洩露案例沒涉及DDoS攻擊。”Maxwell暗示稱黑客行為主義社群的主要人員被捕或許也是資料偷竊有所減少的原因之一。
這份報告闡述了各種威脅實施群體的差異,而且沒有雷同。Maxwell稱,各大組織必須進一步瞭解資料攻擊者想要什麼,然後部署相應的防禦措施。
內部威脅:勢在必行還是言過其實?
2013 DBIR對內部人員引發的資料洩露提出了一些異議:雖然2013資料集顯示內部因素導致的資料洩露達到了2009年以來的最高值,然而從Verizon檢測過的更多安全事故樣本中發現,這些事故有7/10是由內部人員不小心導致的,所以,還不至於是刻意的惡意行為。
在這份報告中,Verizon提到,以往年份的資料集可能過分強調了“顛覆內部-外部攻擊比例的高度可擴充套件遠端攻擊”,而從新夥伴那裡收集到的資料應該更為準確地還原了真實情況。
然而,某些特定的資料點或許能讓我們重新審視下內部威脅。據Verizon透露,內部洩露的主要原因仍會是有意識的利益驅動行為,儘管各大組織都被一些技術含量很低的事件所困擾,如丟失或發錯的文件。
Verizon發現,在較小的組織裡,員工需要直接處理支付事項,也就是說出納,服務生和銀行櫃檯出納,對於內部洩露,他們要承擔更多責任,通常他們為外部詐騙集團做內應的人。
Verizon指出,由管理人員或程式設計師的失誤導致洩露雖然不頻繁,但是卻是一直存在的威脅,特別是對於大型機構而言。它列舉了一個應用除錯設定的案例,展示敏感資料如何在不經意間被儲存到不安全的地方,之後又暴露給未經授權的人
資料隱私網路顧問公司Chandler的創始人Philip Alexander稱,心態不好的員工或者粗心的員工是一種威脅,不要忽視他們。他說,公司應該把這些風險和限制資料訪問的策略結合起來,並推薦使用資料審計。
2013 DBIR的質量有提升,不再只是重視量的積累
今年DBIR的新拐點是包含的安全事例超過4.7萬,然而,Verizon對這些已確認資料洩露事故的描述仍然很謹慎。
研究公司Securosis的CEO兼分析師Rich Mogull稱讚Verizon的所做的兩個重要決定,稱這提升了2013年DBIR的質量。
“第一個決定是將記錄計數完全從報告中剝離。這些計數沒有什麼意義,只能將人們的注意力從資料的事故指向型屬性轉移開來,”Mogull說。“第二個是不論是否能提供更大的資料集,僅關注已確認的洩露事故。”這樣讀者可以瞭解到底哪些問題確實會導致事故。
雖然Verizon努力改進洩露資料的統計,或許整個報告中最可怕的資料點是企業每月辦法對資料丟失進行量化。
據Verizon透露,在資料集受損的洩露事故中,只有15%的機構可以提供完整的可靠的損壞記錄。換言之,在85%的洩露事故中,各機構無法確定到底洩露了多少資料。
Alexander稱Verizon的發現凸顯了企業製作敏感資料詳細目錄的重要性,這樣就更容易發現有哪些資料丟失,哪些資料隨著安全事故的發生而被篡改。
Forrester研究公司高階分析師Rick Holland提倡企業利用各種閘道器,端點,Web和郵件安全技術,專注於網路可視性的提升。
相關文章
- 騰訊安全:2019年企業安全威脅報告
- Sophos:2021年威脅報告
- CrowdStrike:2024年全球威脅報告
- NTT:2020年全球威脅情報報告
- Websense網際網路威脅報告:Web威脅更具混合性Web
- 畢馬威報告:企業重啟
- Thales:2021年資料威脅報告
- McAfee:2021年威脅預測報告
- 企業如何打造“秒級響應”的威脅情報系統?
- CrowdStrike:2023年全球網路威脅報告
- 甲骨文:2020年雲威脅報告
- 安全知識圖譜|威脅建模助力企業“建防禦 抓運營”
- 畢馬威:2021年全球家族企業報告
- 埃森哲:2019年網路威脅報告
- Unit 24:2020年物聯網威脅報告
- 埃森哲:2020年網路威脅報告
- BlackBerry《季度全球威脅情報報告》顯示新型惡意軟體攻擊活動激增 70%
- 大型網際網路企業威脅情報運營與實踐思考
- 綠盟威脅情報專欄|6月威脅熱點
- 綠盟威脅情報專欄|7月威脅熱點
- Malwarebytes:2019年全球網路威脅檢測報告
- 2022年度APT高階威脅報告:從俄烏衝突看網路衝突威脅APT
- RiskIQ:2019年移動應用威脅態勢報告
- 騰訊雲安全:2019上半年DDoS威脅報告
- 騰訊安全釋出《2021年全球DDoS威脅報告》:DDoS威脅成犯罪團伙首選勒索手段
- Fortinet 釋出2018年Q1全球威脅態勢報告:惡意軟體被深度利用,影響四分之一的企業
- 物聯網裝置可能使企業網路面臨威脅
- 揪出企業潛藏威脅,認清這些暗資料
- 勒索軟體仍是首要威脅。企業是否做好了準備?
- 聯通數科:2023年全球DDoS攻擊威脅報告
- Malwarebytes 報告:2019 Mac 威脅檢測呈上升趨勢Mac
- 2023網路安全報告:消費裝置面臨威脅
- 2022年5大網路威脅惡意軟體
- 企業常見內部威脅的型別與應對方法型別
- 卡巴斯基實驗室:2018上半年工業自動化系統威脅報告
- APT2015—中國高階持續性威脅研究報告APT
- Crowd Research:2017年威脅、監測、檢測和響應報告
- 騰訊安全正式釋出威脅情報小程式,幫助企業掌握第一手情報
- 威脅情報建設漫談 一