移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

攻防模拟再强,密码也依然是最薄弱的环节

时间:2014-04-29 11:31来源:TuZhiJiaMi企业信息安全专家 点击:
据Verizon最新的年度《数据泄露调查报告》可知,盗取登录凭证依然是网络入侵者访问敏感信息的最常见方式。三分之二的数据泄露都是密码太弱或密码被盗导致的,而这就给了我们使用强效双
Tags应用安全(1006)密码(58)攻防(1)  

  据Verizon最新的年度《数据泄露调查报告》可知,盗取登录凭证依然是网络入侵者访问敏感信息的最常见方式。三分之二的数据泄露都是密码太弱或密码被盗导致的,而这就给了我们使用强效双因素验证一个充分的理由。

攻防模拟再强,密码也依然是最薄弱的环节

  Telco研究员估计,去年所有的数据安全事件中94%的都可归类为9种基本攻击模式:感染恶意软件;内部人员滥用权限;物理盗取或设备丢失;Web应用;DOS攻击;网络间谍行为;销售终端入侵;支付卡盗刷;其他杂七杂八的错误,如弄错邮件收件人。

  平均来说,在任何一个行业中,有三种威胁模式覆盖到了72%的安全事件,尽管实际的情况因行业而异。

  例如,在金融服务领域,75%的安全问题都是Web应用攻击,DDoS攻击和盗刷支付卡导致的。与此同时,在所有生产部门攻击中,有54%都归咎于网络间谍和DDoS攻击。在零售行业,大部分攻击都与DDoS攻击有关,约占33%;而31%的则跟零售终端入侵有关。

  谁在觊觎你的秘密?

  虽然来自企业网络边界外的攻击仍然超过内部攻击,但是后者在增长,特别是在被盗知识产权方面。这份报告指出,85%的内部和滥用权限攻击利用了访问公司电脑网络的便利,而利用物理接入的则占到22%。

  数据泄露从实施到被发现,时间可能要几个月甚至是几年,而不是几小时或几天。第三方——而不是受害者本人——会持续检测主要出大部分数据泄露事件。

  “在分析了十年的数据之后,我们意识到大部分公司不能跟踪网络犯罪行为——道高一尺魔高一丈,”这份系列报告的首席作者Wade Baker说。“但是,通过将大数据分析应用到安全威胁管理中,我们开始更有效且更有策略地和网络犯罪展开了斗争。”

  “企业需要意识到没有人可以一直避开数据泄露。 妥协只会耽误查找数据泄露缺口的时间——通常是几周或几个月,而渗透到一年企业网络里只需几分钟或几小时。”

  “防御者的速度慢,而攻击者的速度却越来越快,”据Baker透露,他告诉El Reg,称如果能共享更多情报或许能有帮助。他说,系统管理员应该密切留意输出企业网络的数据,看是否有异常,而提升过滤程序的性能应该有所帮助。

  “我们或许要为安全牺牲一点实用性,”他补充道。

  攻击源自何处?

  这项最新的报告对1300多个已经被确认的数据泄露案例,以及63000多个针对电脑系统的攻击进行了分析。这是第一次有人将未导致网络中断的安全事件收录在案,目的是进一步了解IT管理人员们所面临的威胁。在这项研究进行的十年里,被记录的数据泄露次数达到了3800,全球有49个组织为这份报告贡献了数据和分析结果。

  网络间谍事件在过去的十二个月里增加了四倍,而中国和一些东欧国家被认为是大部分监听活动的实施者。

  最新的Verizon报告记录的网络间谍案达到511起,而2013年,这一数字才120起,数据激增的原因,一部分是因为调查的基数增加了。中国是大部分网络间谍活动的温床,而20%以上的攻击则可追踪到东欧。在西欧或美国,只有2%的泄露事件与网络间谍活动有关。

  Baker告诉El Reg,称Verizon已经拓宽了提交报告的组织范围,而且还把卡巴斯基实验室和FireEye等拉了进来。这样就能更广泛地了解网络间谍活动,而这是2013年Verizon报告所谈论的重点。即便如此,大部分提交报告的机构都来自北美和欧洲。“我们将更多地了解到底发生了什么,但这还不是全部真相,”他说。

  在所有分析的数据泄露案例中,有25%要归咎于网络间谍案,但是黑客想窃取金钱的欲望仍然十分强烈:超过一半的网络安全违法行为都与金钱利益有关系。

  Verizon最新的报告覆盖的时间从2012年11月到2013年11月。这份研究跨度达十年的系列报告被认为是信息安全业的佼佼者。为这份研究提供的数据的人包括警察,美国联邦调查员(包括美国特工处),厂商和许多国家的CERT,以及运行Verizon托管安全服务产生的信息。约50个组织贡献了情报,可在报告的前言声明中看到这些组织的名字。

------分隔线----------------------------

推荐内容