攻防模擬再強,密碼也依然是最薄弱的環(huán)節(jié)
據Verizon最新的年度《數據泄露調查報告》可知,盜取登錄憑證依然是網絡入侵者訪問敏感信息的最常見方式。三分之二的數據泄露都是密碼太弱或密碼被盜導致的,而這就給了我們使用強效雙因素驗證一個充分的理由。
Telco研究員估計,去年所有的數據安全事件中94%的都可歸類為9種基本攻擊模式:感染惡意軟件;內部人員濫用權限;物理盜取或設備丟失;Web應用;DOS攻擊;網絡間諜行為;銷售終端入侵;支付卡盜刷;其他雜七雜八的錯誤,如弄錯郵件收件人。
平均來說,在任何一個行業(yè)中,有三種威脅模式覆蓋到了72%的安全事件,盡管實際的情況因行業(yè)而異。
例如,在金融服務領域,75%的安全問題都是Web應用攻擊,DDoS攻擊和盜刷支付卡導致的。與此同時,在所有生產部門攻擊中,有54%都歸咎于網絡間諜和DDoS攻擊。在零售行業(yè),大部分攻擊都與DDoS攻擊有關,約占33%;而31%的則跟零售終端入侵有關。
誰在覬覦你的秘密?
雖然來自企業(yè)網絡邊界外的攻擊仍然超過內部攻擊,但是后者在增長,特別是在被盜知識產權方面。這份報告指出,85%的內部和濫用權限攻擊利用了訪問公司電腦網絡的便利,而利用物理接入的則占到22%。
數據泄露從實施到被發(fā)現,時間可能要幾個月甚至是幾年,而不是幾小時或幾天。第三方——而不是受害者本人——會持續(xù)檢測主要出大部分數據泄露事件。
“在分析了十年的數據之后,我們意識到大部分公司不能跟蹤網絡犯罪行為——道高一尺魔高一丈,”這份系列報告的首席作者Wade Baker說。“但是,通過將大數據分析應用到安全威脅管理中,我們開始更有效且更有策略地和網絡犯罪展開了斗爭。”
“企業(yè)需要意識到沒有人可以一直避開數據泄露。 妥協(xié)只會耽誤查找數據泄露缺口的時間——通常是幾周或幾個月,而滲透到一年企業(yè)網絡里只需幾分鐘或幾小時。”
“防御者的速度慢,而攻擊者的速度卻越來越快,”據Baker透露,他告訴El Reg,稱如果能共享更多情報或許能有幫助。他說,系統(tǒng)管理員應該密切留意輸出企業(yè)網絡的數據,看是否有異常,而提升過濾程序的性能應該有所幫助。
“我們或許要為安全犧牲一點實用性,”他補充道。
攻擊源自何處?
這項最新的報告對1300多個已經被確認的數據泄露案例,以及63000多個針對電腦系統(tǒng)的攻擊進行了分析。這是第一次有人將未導致網絡中斷的安全事件收錄在案,目的是進一步了解IT管理人員們所面臨的威脅。在這項研究進行的十年里,被記錄的數據泄露次數達到了3800,全球有49個組織為這份報告貢獻了數據和分析結果。
網絡間諜事件在過去的十二個月里增加了四倍,而中國和一些東歐國家被認為是大部分監(jiān)聽活動的實施者。
最新的Verizon報告記錄的網絡間諜案達到511起,而2013年,這一數字才120起,數據激增的原因,一部分是因為調查的基數增加了。中國是大部分網絡間諜活動的溫床,而20%以上的攻擊則可追蹤到東歐。在西歐或美國,只有2%的泄露事件與網絡間諜活動有關。
Baker告訴El Reg,稱Verizon已經拓寬了提交報告的組織范圍,而且還把卡巴斯基實驗室和FireEye等拉了進來。這樣就能更廣泛地了解網絡間諜活動,而這是2013年Verizon報告所談論的重點。即便如此,大部分提交報告的機構都來自北美和歐洲。“我們將更多地了解到底發(fā)生了什么,但這還不是全部真相,”他說。
在所有分析的數據泄露案例中,有25%要歸咎于網絡間諜案,但是黑客想竊取金錢的欲望仍然十分強烈:超過一半的網絡安全違法行為都與金錢利益有關系。
Verizon最新的報告覆蓋的時間從2012年11月到2013年11月。這份研究跨度達十年的系列報告被認為是信息安全業(yè)的佼佼者。為這份研究提供的數據的人包括警察,美國聯(lián)邦調查員(包括美國特工處),廠商和許多國家的CERT,以及運行Verizon托管安全服務產生的信息。約50個組織貢獻了情報,可在報告的前言聲明中看到這些組織的名字。