5月1日,美国知名通信技术公司Verizon发布了名为《2024 年数据泄露调查报告:漏洞利用增长威胁网络安全》的报告。该报告共分析了30458起的安全事件以及10626起已确认的数据泄露事件,共跨越94个国家。这一数字与前一年相比(16312起安全事件和5199起数据泄露事件)翻了一倍。本文对该报告相关数据统计进行分类总结,并对总体网络攻击态势进行分析,最后总结得出APAC(亚太地区)、EMEA(欧洲、中东、非洲)、NA(北美地区)三大区域的有关数据泄露的总体情况。这对我们进行有关数据泄露的相关研究有很重要的参考借鉴意义。
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
《2024 年数据泄露调查报告:漏洞利用增长威胁网络安全》
与前一年相比,漏洞利用增加近180%。这一激增的原因与众所周知且影响深远的MOVEit和其他零日漏洞息息相关。
漏洞攻击常由勒索软件组织以及其他不法分子发起,其中,Web应用程序、电子邮件、VPN、桌面共享漏洞最常被利用,Web应用程序则是主要切入点。根据数据统计,企业需要大约55天才能修复其中一半的漏洞,而攻击者在五天内就可对这些漏洞进行大规模扫描。虽然许多组织都有强大、成熟的漏洞管理和修补计划,但在审查网络安全态势这些要素时,自满可能是一种危险。
入侵途径分析显示,以利用漏洞作为发起入侵的关键途径的攻击大幅增加。与去年相比,几乎增长了两倍(180%)。这些攻击主要由勒索软件和其他与勒索相关的威胁行为者利用。可以想象,这些初始入口的主要载体是网络应用程序。
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
大约三分之一的泄露事件涉及勒索软件或其他勒索技术。纯粹的勒索攻击在过去一年中有所上升,目前占所有外泄事件的9%。传统勒索软件行为者转向这些更新的技术,导致勒索软件的比例有所下降,降至23%。但是,如果将它们结合起来,考虑到它们都有共同的威胁行为者,那么它们在入侵事件中所占的比例就会增长到32%。勒索软件是92%行业的首要威胁。
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
Verizon修改了人为因素的计算方法,将恶意滥用权限排除在外,以便更清晰地衡量安全意识的影响。就今年的数据集而言,人为因素在68%的泄露事件中占有一定比例,与2023年同系列报告中描述的前一时期大致相同。在本期中,我们引入了涉及第三方的漏洞的扩展概念,其中包括受影响的合作伙伴基础设施和直接或间接的软件供应链问题——包括组织受到第三方软件漏洞的影响。简而言之,企业可以通过尽量选择安全记录更好的供应商来减少或防止漏洞的发生。Verizon发现今年的这一数字为15%,比上一年增长了68%,主要原因是勒索软件和勒索攻击使用了零日漏洞。涉及错误的违规事件有所增加,目前占28%,因为Verizon扩大了贡献者基础,纳入了几个新的强制违规通知实体。Verizon发现错误比媒体或传统事件响应驱动的偏见所导致的错误更为普遍。
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
在过去几年中,网络钓鱼的总体报告率一直在增长。在Verizon的合作伙伴提供的2023年安全意识演习数据中,20%的用户在模拟参与中报告了网络钓鱼行为,11%的用户在点击电子邮件后也进行了报告。这是一个值得欢迎的消息,因为从另一方面看,打开电子邮件后点击恶意链接的中位时间为21秒,而中了网络钓鱼圈套的人输入数据的时间仅为28秒。这导致了一个令人震惊的发现: 用户上当受骗的时间中位数不到60秒。
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
出于经济动机的威胁行为者通常会坚持使用能给他们带来最大投资回报的攻击技术。在过去的三年中,勒索软件和其他勒索漏洞的组合几乎占了这些攻击的三分之二(在59%到66%之间波动)。
根据联邦调查局互联网犯罪投诉中心的勒索软件投诉数据,勒索软件和其他勒索软件漏洞组合造成的损失中位数为46000美元,95%的案件损失在3美元到1141467美元之间。Verizon还从勒索软件谈判数据贡献者那里发现,最初索要的赎金与公司收入之比中位数为1.34%,但在80%的案例中,这一比例在0.13%到8.30%之间波动。同样,在过去两年中,我们发现涉及预设攻击的事件(其中大部分以商业电子邮件破坏为结果)占财务动机攻击的四分之一。同样根据联邦调查局的数据,这两年商业电子邮件破坏交易金额的中位数约为50000美元。
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
通过使用VERIS框架进行数据泄露事件分析,可以将描述事件的核心分为四类:Actor(攻击者)、Action(攻击行为)、Asset(资产)和Attribute(属性)。
来自外部的攻击仍然是数据泄露事件背后最主要的手段。有65%的泄露来源于外部攻击者,但内部数据泄露事件(占比35%)仍然值得各行业、各单位重点关注(这一数字比去年的19%大幅增加)。
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
报告同样指出,73%的内部泄露行为事实上可以采用相关的措施进行防范管控,组织不应袖手旁观。无论外部威胁、内部威胁、还是合作伙伴,背后的动机依然是攫取经济利益。国家支持的间谍攻击活动相比去年略有上升,从5%增长到7%。有组织的犯罪团伙的数量远远大于其它可能导致数据泄漏的国家/个人。
滥用被窃取的凭证依然是数据泄露最常用的攻击手段,但所占比例已相对减少至24%。勒索软件攻击约占数据泄露事件23%,过去一年,有59%的安全事件都存在DoS攻击。
Web应用程序和邮件服务器是影响最大的两类资产。由于基于纯粹勒索行动的违规事件增多,人作为一种资产的参与度也越来越高,作为一种社会行为,勒索要求以人为直接受害者。针对组织内的工作人员、以及介质等攻击窃取数据的事件正在大幅增长。
数据泄露事件中,有近三分之一的事件源于数据机密性受到损害,而个人信息是泄露最为严重的种类。
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
-
基本网络应用程序攻击:这些攻击针对的是网络应用程序,在最初的入侵之后,它们不会有大量的额外行为。这是一种“进入、获取数据然后离开”的模式。
-
拒绝服务:这些攻击旨在破坏网络和系统的可用性。这包括网络和应用层攻击。
-
资产丢失和被盗:信息资产丢失的事件,无论是误放还是恶意丢失,都属于这种模式。
-
多方面错误:无意行为直接损害信息资产安全属性的事件属于这种模式。这不包括丢失的设备,这些设备被归类为盗窃。
-
权限滥用:这些事件主要是由于未经批准或恶意使用合法权限造成的。
-
社会工程:这种攻击涉及对个人进行心理控制,改变其行为,使其采取某种行动或违反保密规定。
-
系统入侵:这是一种复杂的攻击,利用恶意软件和/或黑客攻击来达到目的,包括部署勒索软件。
-
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
在金融业方面,共发生了3348起攻击事件,确认发生数据泄露1115起。其中69%的原因来自外部,31%由内部原因造成;泄露数据75%为个人信息,30%为其他,27%为金融数据,22%为凭证数据。
在公共管理方面,发生了12217起攻击事件,确认发生数据泄露1085起。其中59%的原因来自外部,41%由内部原因造成;72%为个人信息,37%为内部数据,1%为其他数据,17%为凭证数据。
在制造业方面,发生了2305起攻击事件,确认发生数据泄露849起。其中73%的原因来自外部,27%由内部原因造成;泄露数据72%为个人信息,37%为内部数据,1%为其他数据;17%为凭证数据。
在医疗行业方面,发生了1378起攻击事件,确认发生数据泄露1220起。其中30%的原因来自外部,70%由内部原因造成;泄露数据75%为个人信息,51%为内部数据,25%为其他数据,13%为凭证数据。
另外,金融业、制造业、公共管理一直是数据泄露最严重的领域。
根据对APAC(亚太地区)、EMEA(欧洲、中东、非洲)、NA(北美地区)三大区域数据泄露情况的分析,总结如下:
![深度解读:Verizon年度数据泄漏调查报告 深度解读:Verizon年度数据泄漏调查报告]()
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2732374.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论