導致資料洩露的 6 個疏忽

zktq2021發表於2023-01-12

Imperva的資料顯示,在2021年7月至2022年6月期間,員工或客戶個人資料佔所有被盜資料的近45%,而公司原始碼和專有資訊分別佔6.7%和5.6%。

研究發現,與2021年相比,信用卡資訊和密碼細節被盜率下降了64%。這表明,越來越多的組織正在使用基礎安全策略,使得外部網路攻擊者更難獲得破壞資料所需的許可權。

然而,從長遠來看,個人身份資訊對網路罪犯來說是最有價值的。有了足夠多的個人身份資訊,他們就可以進行全面的身份盜竊,這是巨大的利潤,而且很難預防。信用卡和密碼可能會在被入侵的第一時間被更改,但當個人身份資訊被盜時,可能需要數年才能被駭客武器化,研究人員稱。

研究還揭示了資料洩露的根本原因,其中社會工程(17%)和不安全的資料庫(15%)是兩個最大的罪魁禍首。錯誤配置的應用程式只導致2%的資料洩露,但企業應該預計這一數

研究人員稱:“32%的資料洩露是由於不安全的資料庫和社會工程攻擊造成的,這真的很令人擔憂,因為它們都很容易緩解。”“公開開放的資料庫極大地增加了被入侵的風險,通常情況下,它們之所以會出現這種情況,不是由於安全實踐的失敗,而是完全沒有任何安全態勢。”

資料洩露的六個常見疏忽:

缺乏多因素身份驗證(MFA)——組織沒有理由不使用MFA,因為它使攻擊者更難成功地使用被盜的憑據來訪問敏感資訊。

有限的漏洞保護——流行程式碼段中的0day漏洞可能會導致數以萬計的組織出現安全問題。透過軟體安全測試,靜態應用安全測試、動態應用安全測試等方式,可以提前發現安全漏洞並修復,保護應用程式免受漏洞的侵害,而不會使應用程式存在潛在安全風險。

對所有資料儲存庫的可見性有限——企業需要一個單一的儀表板解決方案,以提供有關各種資料安全功能的見解,包括資料發現和分類、監控、訪問控制、風險分析、合規管理、安全自動化、威脅檢測和審計報告。

糟糕的密碼政策——每個公司都應該定期對員工進行培訓,讓他們瞭解不重複密碼或與同事、合作伙伴或供應商共享密碼的重要性。

錯誤配置的資料基礎設施——每個雲管理的基礎設施都是唯一的,需要特定的技能集才能正確管理。透過單個儀表板檢視所有云託管的資料儲存庫,無需維護資料可見性配置。

不從過去的資料洩露中吸取教訓 – 組織可以使用機器學習(ML)對異常行為進行嚴格分析,以識別惡意活動。


來源:

https://www.helpnetsecurity.com/2023/01/12/stolen-data/


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2931952/,如需轉載,請註明出處,否則將追究法律責任。

相關文章