Verizon 2018数据泄露报告解读

近日Verizon发布Verizon 2018 数据泄露报告 (DBIR),该报告基于来自全球67个组织机构的53,000个安全事件,包括安全研究人员和执法机构,对去年的安全漏洞进行了大规模的深入分析。导致数据泄露的最常见类型的攻击,包括使用被盗的凭证,然后是RAM窃取 恶意软件 ,然后是 网络钓鱼 ,然后是特权滥用。但是,攻击并不一定要导致数据泄露 才能对公司造成损害。

勒索软件毫无疑问是重点 从桌面走向关键业务系统

勒索软件 是报告的重点。去年,在与安全事件相关的恶意软件中,勒索软件还只排第五,在今年的报告中,勒索软件位居第一。Verizon信息安全数据科学家,研究员兼架构师Gabriel Bassett说:

“涉及恶意软件的安全事件占39%。

除此之外,勒索软件不再只针对用户桌面。 相反,攻击者越来越追求关键业务系统,从而导致更高的赎金需求和更高的犯罪收入。

这并不是说勒索软件是企业去年最主要的攻击类型。 拒绝服务 DoS攻击 的常见次数是27次。 意外的损失和错误也是安全事件的常见因素,以及网络 钓鱼攻击 。

Bassett表示,勒索软件不是数据泄露的因素,因为勒索软件通常与任何数据泄露无关。 DoS攻击也与许多漏洞无关。事实上,虽然听到攻击者使用DoS攻击来掩盖真正的漏洞,但今年的数据集只有一起数据泄露事件涉及DoS攻击。 在这种情况下,拒绝服务攻击不是用来掩盖数据泄露,反而是另一种方式:数据泄露导致资产被破坏,用于帮助发起分布式拒绝服务 DDoS攻击 。

DDoS攻击明修栈道暗度陈仓

另外值得注意的是,在涉及到DDoS攻击时,随着时间的推移,中值规模越来越小,大多数攻击都很短 – 只需几分钟即可完成。 放大的攻击比例从2013年的25%左右,上升到今天的80%左右。

在放大攻击中,黑客利用易受攻击的系统,来增加发送给受害者消息的数量或大小。Bassett说。

“这让行业中出现了一些重要的事情,对希望看报的人来说,是个抢眼球的点”

“不要成为问题的一部分。”

例如,当公司公开了具有已知漏洞的Web应用程序时,攻击者就可以利用该漏洞。 DDoS攻击者使用的其他攻击向量包括DNS和NTP服务。

“他们使你的基础设施成为他们的基础设施,并用你的设备攻击其他人,”

“这是一个重要的考虑因素,你可能不是你的系统攻击的唯一受害者(可能成为帮凶)。”

外国间谍的攻击动力主要来自财务收益

俄罗斯黑客在过去一年中都有过这个消息,但是国家和州的黑客只占14%的攻击者。62% 的攻击者与有组织 网络犯罪 有关,而20%的攻击者没有隶属于任何组织。

财务收益是攻击者最大的动力因素,占攻击事件的76%。 间谍活动排在第二位,占总数的13%。 这比去年大幅下降,间谍活动是21%数据泄露事件的动机。

 

巴塞特说,与间谍有关的数据泄露行为并不是所有行为的百分比,而是绝对数字。 本年度报告涵盖的时间为2016年11月至2017年10月期间发生的171起事件,而去年为292起。

他补充说,其中一些较旧的事件最近才被发现,因为许多数据泄露行为并不明显。 例如,与间谍相关的数据泄露行为可能不会像在 暗网 市场上出现的被盗信用卡号码那样,具有同样的直接影响。

间谍主要攻击的行业,包括制造业、公共部门和教育,所遭受的主要行业今年的数据泄露数量均有所下降。而 在去年的报告中,所有数字都比前一年有所增加。

巴塞特说,去年的高峰并不一定与2016年的DNC数据泄露和其他高调袭击有关。 他说,对一个单一组织的攻击,无论它有多大的影响力,都只能算作一个漏洞。 然而,针对PoS机技术供应商的攻击,可能会导致大量零售机构发生数据泄露事件。

与此同时,所有行业间谍相关攻击的平均数量,都低于个别垂直行业的数量。

“我认为有时我们会错过森林的树木,”

总的来说,间谍活动显然是第二大动机,不如经济,但比其他任何事情都重要,但零售业数据泄露的可能性是间谍活动的12倍,而在制造业和政府部门,间谍活动几乎占所有数据泄露行为的一半。 “

例如,在公共部门,今年与其他攻击模式相比,更多的违规行为与间谍活动有关。 间谍活动也是制造业中最常见的违规因素。

攻击者专攻工业部门,他说,重点关注最有意义的攻击。 “不同的行业就像不同的岛屿,”他说,以酒店业为例。“在住宿方面,你看到了PoS违规的巨大趋势,攻击者专注于为他们付出最少的努力,并获得最大的回报。”

数据泄露的路径可能并不遵循KillChain攻击链 往往只需要一两步

今年,Verizon第一次开始制定攻击者从最初的妥协到最终数据泄露的路径。 这需要收集事件链数据,到目前为止,数据集还不够大,无法用行业或攻击者类型进行详细分析,Bassett说,或者用于历史比较。

迄今为止最大的收获是,大多数攻击并不遵循传统上被接受的侦察、初级攻击、提权、横向移动、数据收集、指挥和控制以及数据泄露等多步骤生命周期。 事实上

,大多数攻击路径非常短。 “大多数袭击只是一两步,

Verizon公司

这违背了流行的观点,即数据泄露行为是漫长而复杂的事务。 巴塞特将它比作高尔夫球场,设计师们希望球员们能够长途跋涉到洞中,并且沿途有许多障碍物,如水障碍物和沙坑。 但是,如果球员们一直在打洞,那么这些障碍都不会很有效。

电子邮件及社会工程是最薄弱的环节

社会工程 – 涉及网络钓鱼、CEO欺诈(鲸钓)以及类似形式的攻击, 在过去几年中一直在上升,从2010年的不到10%上升到2017年的近40%。

今年有所下降。 最新报告中分析的数据泄露事件中,只有17%涉及社会工程。 实际上,根据该报告,大多数人从不点击 钓鱼邮件 。 根据对网络钓鱼模拟结果的分析,78%的人不会每年都点击一个钓鱼邮件, 但只要有一个人点击,攻击者就可以进入。

然而,从去年的61起事件到今年的170起事件,财务传播正在增加,其中很大程度上是针对人力资源员工的攻击增加了83%。 电子邮件也是恶意软件最常见的传播方式。根据报告,92%的检测到的恶意软件通过电子邮件进入,其次是网页浏览器超过6%。巴塞特说。

“如果你在经营一个组织,而你在寻找恶意软件,那么你知道该去哪里寻找,”

Verizon 2018 数据泄露报告 DBIR旨在提供 威胁情报

报告的目标是为安全专业人士提供可操作的情报。 作为其中的一部分,Verizon打破了恶意软件最常见的文件类型。最常见的是JavaScript,占总数的37%,其次是Visual Basic 21%,Windows可执行文件是15%,Microsoft Office文件是14%。

与去年一样,Verizon建议让补丁保持最新,加密敏感数据并使用 双因子认证机制 。 去年只有6%的漏洞与未修补的漏洞相关联,但其中一个漏洞是今年最大的 Equifax数据泄露 ,有近1.5亿条记录被暴露。

相比之下,被盗的凭证涉及22%的数据泄露行为,使其成为总体行动的主要类型。 Verizon的报告称,无论长度或复杂程度如何,密码都是不够的,并称默认密码或易猜测的密码“无法像宽面条中的G一样”,并且“像紧密滚动牛仔裤一样流行”。

Verizon 2018 数据泄露报告 DBIR下载

点击图片下载

本文由:csoonline 发布,本文链接:http://toutiao.secjia.com/verizon-2018-data-breach-report
如果此文章侵权,请留言,我们进行删除。

上一篇:公安部:网络服务提供者窃取信息最高将罚100万元

下一篇:亚信安全引领云安全发展十年,谱写技术创新安全简史