提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      Verizon《2024年数据泄露调查报告》出炉,一文掌握关键信息
      发布时间:2024-05-08 阅读次数: 680 次


      近日,Verizon——《2024年数据泄露调查报告》(以下简称:2024DBIR)重磅出炉。


      连续17年,作为对安全从业者颇具参考意义的报告,2024DBIR依然基于大量现实事件进行研究支撑,共分析30,458起的安全事件,10,626起已确认的数据泄露事件,跨越94个国家。这一数量与前一年相比(16,312起安全事件和5,199起数据泄露事件)翻了一番,再创历史新高。


      为帮助各行业用户更全面细致洞察数据安全事件与泄露事件的动态与趋势,美创科技持续关注,在过去几年进行数次解读,本文将再对全新年度报告中的重要发现及观点进行提炼分享。



      概述




      漏洞利用激增180%

      在2023DBIR中,Verizon曾对Log4j漏洞展开详细分析,并敦促企业必须更快地响应新威胁,在发现高危漏洞时优先修补和更新系统,包括应用所有软件和系统安全补丁。



      2024DBIR,“漏洞”成为本次研究的关键正如报告封面中所描述的敞着缝隙的大门,本次报告分析显示,漏洞成为年度数据泄露的主要突破口,与前一年相比,漏洞利用增加近180%。这一激增的原因与众所周知且影响深远的MOVEit和其他零日漏洞息息相关。


      报告提到,漏洞攻击常由勒索软件组织以及其他不法分子发起,其中,Web应用程序、电子邮件、VPN、桌面共享漏洞最常被利用,Web应用程序则是主要切入点。


      报告数据分析同时揭示了许多企业组织的一个重要弱点——不法分子利用漏洞的速度比组织修补漏洞的速度更快。Verizon发现,组织需要大约55天才能修复其中一半的漏洞,而攻击者在五天内就可对这些漏洞进行大规模扫描。虽然许多组织都有强大、成熟的漏洞管理和修补计划,但在审查网络安全态势这些要素时,自满可能是一种危险。


      勒索软件是超九成行业面临的最大威胁

      勒索软件攻击在Verizon数据泄露调查报告中常年霸榜主要威胁,今年也不例外。


      • 2022DBIR报告显示,勒索病毒同比增加了近13%,增幅相当于过去五年的总和。

      • 2023DBIR报告中,勒索软件攻击事件占所有数据泄露事件的24%,勒索软件攻击广泛发生在不同规模、不同类型的组织中。

      • 最新的2024DBIR则提到,涉及勒索软件或其他勒索攻击依然保持增长态势,占所有数据泄露事件的32%,同比去年增幅近8%,同时,每个勒索软件攻击导致的损失成本中位数已从前两年的26000美元增至46000美元。

      勒索软件及其他勒索行为趋势



      值得注意的是,勒索软件组织新技术的使用导致勒索软件的数量略降至23%,但勒索软件攻击及其他勒索行为,依然成为92%行业共同面临的最大威胁,不容小觑。


      人的因素仍占很大比重

      2021DBIR:85%的安全事件涉及人的因素。


      2022DBIR:82%的安全事件涉及人为因素。


      2023DBIR中:安全事件涉及人为因素的占比下降为74%,但无论是人为错误、滥用特权、使用被盗凭证、以及社会工程学攻击,人在安全事件中始终扮演着非常重要的角色。


      2024DBIR报告则对人为因素的影响计算指标进行修改调整,排除了滥用特权等主动恶意行为,从而为安全意识的影响提供更清晰的指标。但数据显示,依然有大约68%的安全事件涉及非恶意的人为因素,这表明“人”仍然是安全链中的易受攻击的一环,同时也表明安全意识在减少漏洞对组织的影响方面仍有很大的空间。




      安全意识培训助力识别网络钓鱼企图

      网络钓鱼曾多次被DBIR报告强调,今年2024DBIR则发现,用户越来越善于识别网络钓鱼企图。


      根据Verizon合作伙伴提供的安全意识演习数据显示,20%的员工在演练中正确识别出网络钓鱼企图,而11%的员工点击电子邮件后进行上报,这是一个积极的迹象,表明组织安全意识培训继续致力于帮助组织员工识别网络钓鱼企图。



      另一方面,数据分析发现,从打开电子邮件后点击恶意链接(平均时间为21秒)到在恶意网站上输入数据(平均时间为28秒),员工上当受骗的时间中位数不到60秒,也因此,组织的实时响应机制至关重要。


      高ROI的攻击手段备受青睐

      2024DBIR指出,经济利益驱动下,攻击者愈发青睐使用能高投资回报率的攻击技术手段。



      比如,在过去的三年中,勒索软件和其他勒索行为就占高ROI攻击手段的近三分之二(59%至66%之间波动)。根据联邦调查局互联网犯罪投诉中心(IC3)勒索软件投诉数据显示,由勒索软件和其他勒索行为导致的损失成本中位数为4.6万美元,95%的案件金额在3美元至1141467美元之间。


      此外,在过去两年中,四分之一(24%至25%)的高ROI攻击手段选择假托(pretexting)(其中大多数都存在商业电子邮件欺诈[BEC]),同样根据联邦调查局互联网犯罪投诉中心(IC3)数据显示,在这两年中,由BEC导致的损失成本中位数为50000美元。


      结果分析



      DBIR报告采用VERIS框架进行数据泄露事件分析,该框架将描述事件的核心分为四类(简称4A):Actor(攻击者)、Action(攻击方式)、Asset(资产)和Attribute(属性)。

      即:谁(Actor),采取什么行动(Action),影响了什么资产(Asset)以及(Attribute)资产受到怎么的影响。




      2024DBIR报告提到:


       从攻击者ACTORS来看  

      分为:外部威胁、内部威胁、合作伙伴

      “外部入侵”始终是数据泄露事件背后最热门的手段之一,今年同样如此,有 65%的泄露来源于外部攻击者,但内部数据泄露事件(占比35%)仍然值得各行业、各单位重点关注(这一数字比去年的19%大幅增加)。


      报告同样指出,73%的内部泄露行为事实上可以采用相关的措施进行防范管控,组织不应袖手旁观。


      无论外部威胁、内部威胁、还是合作伙伴,背后的动机依然是攫取经济利益。而受地缘政治影响,国家支持的间谍攻击活动相比去年略有上升,从5%增长到7%。但有组织的犯罪团伙的数量远远大于其它可能导致数据泄漏的国家/个人。


       从攻击方式ACTIONS来看  


      包括:窃取凭证、漏洞利用、恶意软件、杂项错误、社会工程学攻击、特权滥用等。


      窃取凭证依然是数据泄露最常用的攻击手段,但所占比例已相对减少至24%。


      勒索软件攻击约占数据泄露事件23%,但勒索软件组织在利用漏洞的方法上正在变得更加激进,其活动显著增加。


      过去一年,有59%的安全事件都存在DoS攻击。


      在社会工程学中,来自假托(pretexting),如商业电子邮件欺诈,已替代网络钓鱼,成为主要方式。


      在攻击行为中,最主要的攻击向量是Web应用程序。


       从攻击中受影响的资产ASSETS来看   


      分为:Server(服务器)、Person(人员)、User(用户设备如:PC、手机等)、Network(广泛覆盖网络、路由、网络安全设备等)、Media(媒介)等。

      在攻击中受影响的资产排名中,2024DBIR与往年并无较大变化,大多数的数据泄露依然是从服务器获取,其中,Web应用程序和邮件服务器是影响最大的两类资产。


      人作为组织核心资产之一,也是组织的最后一道防线,在复杂威胁态势下,在未来几年内会继续保持在第二的位置,值得关注的是,针对组织内的工作人员、以及介质(磁盘、U盘、硬盘、存储卡)等攻击窃取数据的事件正在大幅增长。


       从攻击目标ATTRIBUTES来看  


      安全有三大属性,分别是机密性、完整性和可用性。通过描述资产的哪些属性可能受到影响,这是一种经过验证的理解事件潜在影响的方法。因此,安全人员在评估安全事件时,应首要考虑“资产或数据的副本是否泄露”(机密性),“已知和可信的状态是否改变”(完整性),“组织能否继续访问”(可用性)。

      2024DBIR显示,在数据泄露事件中,有近三分之一的事件源于数据机密性受到损害,而个人信息是泄露最为严重的种类。


      此外,2024DBIR注意到,无加密勒索攻击在持续增长,在这种攻击模式下,攻击者不再加密文件,而是窃取敏感数据作为勒索的筹码,这带来新的挑战,且从长远来看,这一方式将日益普遍。



      事件分类模式



      在2014年,DBIR报告首次引入了事件分类模式,而随着攻击类型和威胁态势的变化,每年的报告中模式分类也会发生合并与改变。



      2024DBIR报告中则分为:基本Web应用程序攻击、拒绝服务、资产丢失和窃取、杂项错误、特权滥用、社会工程、系统入侵、其他共八种模式。