提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理(lǐ)解并同意 《美創科(kē)技(jì )隐私條款》

logo

    産(chǎn)品與服務(wù)
    解決方案
    技(jì )術支持
    合作(zuò)發展
    關于美創

    申請試用(yòng)
      Verizon《2024年數據洩露調查報告》出爐,一文(wén)掌握關鍵信息
      發布時間:2024-05-08 閱讀次數: 6105 次


      近日,Verizon——《2024年數據洩露調查報告》(以下簡稱:2024DBIR)重磅出爐。


      連續17年,作(zuò)為(wèi)對安(ān)全從業者頗具(jù)參考意義的報告,2024DBIR依然基于大量現實事件進行研究支撐,共分(fēn)析30,458起的安(ān)全事件,10,626起已确認的數據洩露事件,跨越94個國(guó)家。這一數量與前一年相比(16,312起安(ān)全事件和5,199起數據洩露事件)翻了一番,再創曆史新(xīn)高。


      為(wèi)幫助各行業用(yòng)戶更全面細緻洞察數據安(ān)全事件與洩露事件的動态與趨勢,美創科(kē)技(jì )持續關注,在過去幾年進行數次解讀,本文(wén)将再對全新(xīn)年度報告中(zhōng)的重要發現及觀點進行提煉分(fēn)享。



      概述




      漏洞利用(yòng)激增180%

      在2023DBIR中(zhōng),Verizon曾對Log4j漏洞展開詳細分(fēn)析,并敦促企業必須更快地響應新(xīn)威脅,在發現高危漏洞時優先修補和更新(xīn)系統,包括應用(yòng)所有(yǒu)軟件和系統安(ān)全補丁。



      2024DBIR,“漏洞”成為(wèi)本次研究的關鍵正如報告封面中(zhōng)所描述的敞着縫隙的大門,本次報告分(fēn)析顯示,漏洞成為(wèi)年度數據洩露的主要突破口,與前一年相比,漏洞利用(yòng)增加近180%。這一激增的原因與衆所周知且影響深遠(yuǎn)的MOVEit和其他(tā)零日漏洞息息相關。


      報告提到,漏洞攻擊常由勒索軟件組織以及其他(tā)不法分(fēn)子發起,其中(zhōng),Web應用(yòng)程序、電(diàn)子郵件、VPN、桌面共享漏洞最常被利用(yòng),Web應用(yòng)程序則是主要切入點。


      報告數據分(fēn)析同時揭示了許多(duō)企業組織的一個重要弱點——不法分(fēn)子利用(yòng)漏洞的速度比組織修補漏洞的速度更快。Verizon發現,組織需要大約55天才能(néng)修複其中(zhōng)一半的漏洞,而攻擊者在五天内就可(kě)對這些漏洞進行大規模掃描。雖然許多(duō)組織都有(yǒu)強大、成熟的漏洞管理(lǐ)和修補計劃,但在審查網絡安(ān)全态勢這些要素時,自滿可(kě)能(néng)是一種危險。


      勒索軟件是超九成行業面臨的最大威脅

      勒索軟件攻擊在Verizon數據洩露調查報告中(zhōng)常年霸榜主要威脅,今年也不例外。


      • 2022DBIR報告顯示,勒索病毒同比增加了近13%,增幅相當于過去五年的總和。

      • 2023DBIR報告中(zhōng),勒索軟件攻擊事件占所有(yǒu)數據洩露事件的24%,勒索軟件攻擊廣泛發生在不同規模、不同類型的組織中(zhōng)。

      • 最新(xīn)的2024DBIR則提到,涉及勒索軟件或其他(tā)勒索攻擊依然保持增長(cháng)态勢,占所有(yǒu)數據洩露事件的32%,同比去年增幅近8%,同時,每個勒索軟件攻擊導緻的損失成本中(zhōng)位數已從前兩年的26000美元增至46000美元。

      勒索軟件及其他(tā)勒索行為(wèi)趨勢



      值得注意的是,勒索軟件組織新(xīn)技(jì )術的使用(yòng)導緻勒索軟件的數量略降至23%,但勒索軟件攻擊及其他(tā)勒索行為(wèi),依然成為(wèi)92%行業共同面臨的最大威脅,不容小(xiǎo)觑。


      人的因素仍占很(hěn)大比重

      2021DBIR:85%的安(ān)全事件涉及人的因素。


      2022DBIR:82%的安(ān)全事件涉及人為(wèi)因素。


      2023DBIR中(zhōng):安(ān)全事件涉及人為(wèi)因素的占比下降為(wèi)74%,但無論是人為(wèi)錯誤、濫用(yòng)特權、使用(yòng)被盜憑證、以及社會工(gōng)程學(xué)攻擊,人在安(ān)全事件中(zhōng)始終扮演着非常重要的角色。


      2024DBIR報告則對人為(wèi)因素的影響計算指标進行修改調整,排除了濫用(yòng)特權等主動惡意行為(wèi),從而為(wèi)安(ān)全意識的影響提供更清晰的指标。但數據顯示,依然有(yǒu)大約68%的安(ān)全事件涉及非惡意的人為(wèi)因素,這表明“人”仍然是安(ān)全鏈中(zhōng)的易受攻擊的一環,同時也表明安(ān)全意識在減少漏洞對組織的影響方面仍有(yǒu)很(hěn)大的空間。




      安(ān)全意識培訓助力識别網絡釣魚企圖

      網絡釣魚曾多(duō)次被DBIR報告強調,今年2024DBIR則發現,用(yòng)戶越來越善于識别網絡釣魚企圖。


      根據Verizon合作(zuò)夥伴提供的安(ān)全意識演習數據顯示,20%的員工(gōng)在演練中(zhōng)正确識别出網絡釣魚企圖,而11%的員工(gōng)點擊電(diàn)子郵件後進行上報,這是一個積極的迹象,表明組織安(ān)全意識培訓繼續緻力于幫助組織員工(gōng)識别網絡釣魚企圖。



      另一方面,數據分(fēn)析發現,從打開電(diàn)子郵件後點擊惡意鏈接(平均時間為(wèi)21秒(miǎo))到在惡意網站上輸入數據(平均時間為(wèi)28秒(miǎo)),員工(gōng)上當受騙的時間中(zhōng)位數不到60秒(miǎo),也因此,組織的實時響應機制至關重要。


      高ROI的攻擊手段備受青睐

      2024DBIR指出,經濟利益驅動下,攻擊者愈發青睐使用(yòng)能(néng)高投資回報率的攻擊技(jì )術手段。



      比如,在過去的三年中(zhōng),勒索軟件和其他(tā)勒索行為(wèi)就占高ROI攻擊手段的近三分(fēn)之二(59%至66%之間波動)。根據聯邦調查局互聯網犯罪投訴中(zhōng)心(IC3)勒索軟件投訴數據顯示,由勒索軟件和其他(tā)勒索行為(wèi)導緻的損失成本中(zhōng)位數為(wèi)4.6萬美元,95%的案件金額在3美元至1141467美元之間。


      此外,在過去兩年中(zhōng),四分(fēn)之一(24%至25%)的高ROI攻擊手段選擇假托(pretexting)(其中(zhōng)大多(duō)數都存在商(shāng)業電(diàn)子郵件欺詐[BEC]),同樣根據聯邦調查局互聯網犯罪投訴中(zhōng)心(IC3)數據顯示,在這兩年中(zhōng),由BEC導緻的損失成本中(zhōng)位數為(wèi)50000美元。


      結果分(fēn)析



      DBIR報告采用(yòng)VERIS框架進行數據洩露事件分(fēn)析,該框架将描述事件的核心分(fēn)為(wèi)四類(簡稱4A):Actor(攻擊者)、Action(攻擊方式)、Asset(資産(chǎn))和Attribute(屬性)。

      即:誰(Actor),采取什麽行動(Action),影響了什麽資産(chǎn)(Asset)以及(Attribute)資産(chǎn)受到怎麽的影響。




      2024DBIR報告提到:


       從攻擊者ACTORS來看  

      分(fēn)為(wèi):外部威脅、内部威脅、合作(zuò)夥伴

      “外部入侵”始終是數據洩露事件背後最熱門的手段之一,今年同樣如此,有(yǒu) 65%的洩露來源于外部攻擊者,但内部數據洩露事件(占比35%)仍然值得各行業、各單位重點關注(這一數字比去年的19%大幅增加)。


      報告同樣指出,73%的内部洩露行為(wèi)事實上可(kě)以采用(yòng)相關的措施進行防範管控,組織不應袖手旁觀。


      無論外部威脅、内部威脅、還是合作(zuò)夥伴,背後的動機依然是攫取經濟利益。而受地緣政治影響,國(guó)家支持的間諜攻擊活動相比去年略有(yǒu)上升,從5%增長(cháng)到7%。但有(yǒu)組織的犯罪團夥的數量遠(yuǎn)遠(yuǎn)大于其它可(kě)能(néng)導緻數據洩漏的國(guó)家/個人。


       從攻擊方式ACTIONS來看  


      包括:竊取憑證、漏洞利用(yòng)、惡意軟件、雜項錯誤、社會工(gōng)程學(xué)攻擊、特權濫用(yòng)等。


      竊取憑證依然是數據洩露最常用(yòng)的攻擊手段,但所占比例已相對減少至24%。


      勒索軟件攻擊約占數據洩露事件23%,但勒索軟件組織在利用(yòng)漏洞的方法上正在變得更加激進,其活動顯著增加。


      過去一年,有(yǒu)59%的安(ān)全事件都存在DoS攻擊。


      在社會工(gōng)程學(xué)中(zhōng),來自假托(pretexting),如商(shāng)業電(diàn)子郵件欺詐,已替代網絡釣魚,成為(wèi)主要方式。


      在攻擊行為(wèi)中(zhōng),最主要的攻擊向量是Web應用(yòng)程序。


       從攻擊中(zhōng)受影響的資産(chǎn)ASSETS來看   


      分(fēn)為(wèi):Server(服務(wù)器)、Person(人員)、User(用(yòng)戶設備如:PC、手機等)、Network(廣泛覆蓋網絡、路由、網絡安(ān)全設備等)、Media(媒介)等。

      在攻擊中(zhōng)受影響的資産(chǎn)排名(míng)中(zhōng),2024DBIR與往年并無較大變化,大多(duō)數的數據洩露依然是從服務(wù)器獲取,其中(zhōng),Web應用(yòng)程序和郵件服務(wù)器是影響最大的兩類資産(chǎn)。


      人作(zuò)為(wèi)組織核心資産(chǎn)之一,也是組織的最後一道防線(xiàn),在複雜威脅态勢下,在未來幾年内會繼續保持在第二的位置,值得關注的是,針對組織内的工(gōng)作(zuò)人員、以及介質(zhì)(磁盤、U盤、硬盤、存儲卡)等攻擊竊取數據的事件正在大幅增長(cháng)。


       從攻擊目标ATTRIBUTES來看  


      安(ān)全有(yǒu)三大屬性,分(fēn)别是機密性、完整性和可(kě)用(yòng)性。通過描述資産(chǎn)的哪些屬性可(kě)能(néng)受到影響,這是一種經過驗證的理(lǐ)解事件潛在影響的方法。因此,安(ān)全人員在評估安(ān)全事件時,應首要考慮“資産(chǎn)或數據的副本是否洩露”(機密性),“已知和可(kě)信的狀态是否改變”(完整性),“組織能(néng)否繼續訪問”(可(kě)用(yòng)性)。

      2024DBIR顯示,在數據洩露事件中(zhōng),有(yǒu)近三分(fēn)之一的事件源于數據機密性受到損害,而個人信息是洩露最為(wèi)嚴重的種類。


      此外,2024DBIR注意到,無加密勒索攻擊在持續增長(cháng),在這種攻擊模式下,攻擊者不再加密文(wén)件,而是竊取敏感數據作(zuò)為(wèi)勒索的籌碼,這帶來新(xīn)的挑戰,且從長(cháng)遠(yuǎn)來看,這一方式将日益普遍。



      事件分(fēn)類模式



      在2014年,DBIR報告首次引入了事件分(fēn)類模式,而随着攻擊類型和威脅态勢的變化,每年的報告中(zhōng)模式分(fēn)類也會發生合并與改變。



      2024DBIR報告中(zhōng)則分(fēn)為(wèi):基本Web應用(yòng)程序攻擊、拒絕服務(wù)、資産(chǎn)丢失和竊取、雜項錯誤、特權濫用(yòng)、社會工(gōng)程、系統入侵、其他(tā)共八種模式。

      安(ān)全事件中(zhōng),各種模式發展趨勢


      洩露事件中(zhōng),各種模式發展趨勢







      系統入侵/System Intrusion

      這種模式往往涉及更加專業的網絡攻擊者,他(tā)們利用(yòng)在黑客攻擊和惡意軟件方面的專業知識來滲透/破壞/影響不同規模的組織,并經常利用(yòng)勒索攻擊獲取報酬。今年共計有(yǒu)5,175 起系統入侵事件,其中(zhōng)3,803 起确認存在數據洩露的情況。


      社會工(gōng)程/Social Engineering

      社會工(gōng)程事件中(zhōng),超過40%的事件涉及假托(pretexting),31%涉及網絡釣魚。由于大規模的MOVEit事件,通過社會工(gōng)程進行勒索活動也急劇增加。同時,商(shāng)業電(diàn)子郵件入侵(BEC)攻擊作(zuò)為(wèi)低成本、高回報的攻擊方式,正在給組織帶來嚴重的經濟損失。


      在該報告所分(fēn)析的所有(yǒu)事件中(zhōng),屬于該模式的有(yǒu)3661起,其中(zhōng)3032起确認有(yǒu)數據洩露的情況,其中(zhōng)以攫取利益為(wèi)目标的攻擊占比95%、間諜類占比5%。


      基本Web應用(yòng)程序攻擊

      攻擊者通常采取竊取憑證(77%)、暴力破解(21%)、或利用(yòng)漏洞(13%)等方式進行攻擊,從而訪問各種不同的資源。在該報告所分(fēn)析的所有(yǒu)事件中(zhōng),屬于該模式的有(yǒu)1997起,其中(zhōng)881起确認有(yǒu)數據洩露的情況。

      雜項錯誤/Miscellaneous Errors

      人在安(ān)全中(zhōng)作(zuò)為(wèi)最不可(kě)控因素,所犯的各種錯誤(雜項錯誤)正在導緻數據洩露持續上升,在雜項錯誤模式中(zhōng),錯誤交付、系統配置錯誤和終端用(yòng)戶錯誤發送敏感信息仍然是主因。今年共計有(yǒu)2679 起雜項錯誤事件,其中(zhōng)2671 起确認存在數據洩露的情況,這其中(zhōng)醫(yī)療健康以及公(gōng)共管理(lǐ)領域首當其沖。


      拒絕服務(wù)/Denial of Service

      拒絕服務(wù)是網絡安(ān)全事件中(zhōng)最常見的一種模式類型,50%的事件與此相關,其中(zhōng)3起已确認數據洩露。這種模式包括通過僵屍網絡或被入侵的服務(wù)器,向目标計算機發送垃圾數據,從而制造網絡堵塞與服務(wù)器癱瘓,造成拒絕服務(wù)/無法正常訪問。


      資産(chǎn)丢失和竊取 /Lost and Stolen Assets

      對于組織來說,資産(chǎn)丢失或竊取的模式仍然是一個問題,随着大量便攜式設備出現,以及數據存儲能(néng)力不斷增長(cháng),由此導緻的洩露事件将長(cháng)期存在,且持續增加。


      在該報告所分(fēn)析的所有(yǒu)事件中(zhōng),屬于該模式的有(yǒu)199起,其中(zhōng)181起确認有(yǒu)數據洩露的情況,這一數據洩露确認的比例已高達91%,相較于去年10%(2091起安(ān)全事件,159起确認數據洩露),值得重視。


      特權濫用(yòng)/Privilege Misuse
      特權濫用(yòng)是指組織内部具(jù)有(yǒu)合法訪問權限的員工(gōng)竊取數據的模式。他(tā)們通常單獨行動,獲與外部勾結,以獲取經濟利益為(wèi)動機。這種模式幾乎完全是内部人員惡意使用(yòng)訪問特權來造成破壞,組織内部數據、個人數據是最常見的數據洩露類型。在該報告所分(fēn)析的所有(yǒu)事件中(zhōng),屬于該模式的有(yǒu)897起,其中(zhōng)854起确認有(yǒu)數據洩露的情況。



      主要行業分(fēn)析



      2023DBIR分(fēn)析顯示,公(gōng)共管理(lǐ)領域發生584起數據洩露事件;金融保險業480起,醫(yī)療健康行業436起,幾乎占據所有(yǒu)行業數據洩露事件的三分(fēn)之一。


      縱觀曆年DBIR報告,上述三個行業也一直是數據洩露最嚴重的領域。


       


      而今年的DBIR中(zhōng),醫(yī)療健康行業(1220起)仍在衆多(duō)行業數據洩露事件統計排名(míng)中(zhōng)前三,教育(1537起)、專業科(kē)學(xué)技(jì )術服務(wù)業(1314起)因高價值數據以及相對滞後的安(ān)全保護措施,異軍突起,躍升為(wèi)數據洩露最嚴重的行業,金融保險業(1115起)、公(gōng)共管理(lǐ)(1085起)則緊随其後。







      教育行業

      教育行業成為(wèi)年度數據洩露事件發生最嚴重的領域。


      内部威脅者的誤操作(zuò)、錯誤配置、外發洩露等以及外部攻擊者的勒索入侵、漏洞攻擊等交織,成為(wèi)該行業數據洩露的元兇 。

      教育行業主要威脅趨勢



      專業、科(kē)學(xué)和技(jì )術服務(wù)業

      這類群體(tǐ)十分(fēn)廣泛,如律師、會計師、建築師、各類研究實驗室和咨詢公(gōng)司等,社會工(gōng)程學(xué)攻擊是該行業面臨的最大威脅之一,占所有(yǒu)行為(wèi)的40%,20%的社會工(gōng)程攻擊由假托所導緻。此外,由内部人員違規行為(wèi)而引發的數據洩露事件也有(yǒu)所增加。

      專業、科(kē)學(xué)和技(jì )術服務(wù)業主要威脅趨勢




      醫(yī)療健康行業

      醫(yī)療健康行業1378起安(ān)全事件中(zhōng),1220起已确認數據洩露,數據洩露發生頻率高達88.5%,在各行業中(zhōng)高居榜首。


      醫(yī)療健康行業也是所有(yǒu)行業中(zhōng)唯一一個内部威脅遠(yuǎn)大于外部威脅的行業,報告顯示,過去一年有(yǒu)70%的威脅來自内部,這相較于前年的66%略有(yǒu)增長(cháng)。

      醫(yī)療健康行業主要威脅趨勢



      此外,患者個人隐私數據已超過醫(yī)療數據,成為(wèi)攻擊者的首選目标。

      金融保險業

      金融和保險行業一直以來都是出于經濟動機的有(yǒu)組織犯罪分(fēn)析的最愛,毋庸置疑。


      系統入侵已超過雜項錯誤和基本Web應用(yòng)程序攻擊,成為(wèi)今年金融和保險領域的主要威脅,這表明随着新(xīn)技(jì )術新(xīn)手段的應用(yòng),金融保險業面臨的外部攻擊更加複雜。


      值得一提的是,在該行業數據洩露事件中(zhōng),8%的案件是MOVEit漏洞引發,這表明供應鏈漏洞的影響有(yǒu)多(duō)深遠(yuǎn)。而歐洲、中(zhōng)東和非洲等地區(qū),勒索軟件攻擊表現持續活躍。

      金融保險業主要威脅趨勢



      公(gōng)共管理(lǐ)

      雜項錯誤已飙升至該行業的首位,反映了該行業内部違規行為(wèi)的普遍性。系統入侵現在排名(míng)第二,勒索軟件則是最常見的外部攻擊手段之一。

      公(gōng)共管理(lǐ)領域主要威脅趨勢





      免費試用(yòng)
      服務(wù)熱線(xiàn)

      馬上咨詢

      400-811-3777

      回到頂部