(網(wǎng)經社訊)Verizon發(fā)布了“2019年數(shù)據(jù)泄露調查報告(DBIR)”。本報告是在對41686起安全事件進行分析的基礎上編寫的,其中2,013起是數(shù)據(jù)泄露事件。我們將了解多年來安全事件是如何變化,或沒有變化的,并深入了解整體威脅狀況以及違規(guī)行為的參與者、行動和資產。這將為為讀者提供了一種方法來分析違規(guī)行為,并在已經熟悉的事件分類模式之外的共同點。
主要發(fā)現(xiàn)
1、誰是受害者?
16%的違規(guī)行為受害者是公共部門實體。
15%涉及醫(yī)療機構。
10%是針對金融業(yè)的違規(guī)行為。
43%的違法行為涉及小企業(yè)受害者。
2、違規(guī)行為使用了什么策略?
52%的漏洞以黑客攻擊為特征。
33%的安全事件包括社交攻擊。
28%涉及惡意軟件。
21%的違規(guī)行為是觸發(fā)式的。
15%的安全事件與被授權用戶濫用有關。
4%的違規(guī)行為中存在肢體動作。
3、誰是幕后黑手?
69%的安全事件是外部人員所為。
34%的違規(guī)行為涉及內部參與者。
2%涉及合作伙伴參與。
5%為多方當事人。
有組織犯罪集團是39%的違法行為的幕后主使。
被確定為民族國家或國家的行為者參與了23%的違規(guī)行為。
4、其他共同點是什么?
71%的違規(guī)行為是出于經濟動機。
25%的違規(guī)行為是為了獲得戰(zhàn)略優(yōu)勢,即與間諜活動有關的。
32%的違規(guī)行為涉及釣魚網(wǎng)絡。
29%的安全事件涉及使用被盜憑證。
56%的安全漏洞需要數(shù)月或更長時間才能發(fā)現(xiàn)。
(來源:199IT;編選:網(wǎng)經社)