攻防模拟再强,密码也依然是最薄弱的环节

来源: ZDNet
2014/4/25 14:18:17
据最新年度报告知,盗取登录凭证依然是网络入侵者访问敏感信息的最常见方式。三分之二的数据泄露都是密码太弱或密码被盗导致的,而这就给了我们使用强效双因素验证一个充分的理由。

分享到: 新浪微博 腾讯微博
本文关键字: Verizon 数据泄露 网络安全
据Verizon最新的年度《数据泄露调查报告》可知,盗取登录凭证依然是网络入侵者访问敏感信息的最常见方式。三分之二的数据泄露都是密码太弱或密码被盗导致的,而这就给了我们使用强效双因素验证一个充分的理由。
Telco研究员估计,去年所有的数据安全事件中94%的都可归类为9种基本攻击模式:感染恶意 软件;内部人员滥用权限;物理盗取或设备丢失;Web应用;DOS攻击;网络间谍行为;销售终端入侵;支付卡盗刷;其他杂七杂八的错误,如弄错邮件收件人。
平均来说,在任何一个行业中,有三种威胁模式覆盖到了72%的安全事件,尽管实际的情况因行业而异。
例如,在 金融服务领域,75%的安全问题都是Web应用攻击,DDoS攻击和盗刷支付卡导致的。与此同时,在所有生产部门攻击中,有54%都归咎于网络间谍和DDoS攻击。在零售行业,大部分攻击都与DDoS攻击有关,约占33%;而31%的则跟零售终端入侵有关。
谁在觊觎你的秘密?
虽然来自企业网络边界外的攻击仍然超过内部攻击,但是后者在增长,特别是在被盗知识产权方面。这份报告指出,85%的内部和滥用权限攻击利用了访问公司电脑网络的便利,而利用物理接入的则占到22%。
数据泄露从实施到被发现,时间可能要几个月甚至是几年,而不是几小时或几天。第三方——而不是受害者本人——会持续检测主要出大部分数据泄露事件。
“在分析了十年的数据之后,我们意识到大部分公司不能跟踪网络犯罪行为——道高一尺魔高一丈,”这份系列报告的首席作者Wade Baker说。“但是,通过将大数据分析应用到安全威胁管理中,我们开始更有效且更有策略地和网络犯罪展开了斗争。”
“企业需要意识到没有人可以一直避开数据泄露。 妥协只会耽误查找数据泄露缺口的时间——通常是几周或几个月,而渗透到一年企业网络里只需几分钟或几小时。”
“防御者的速度慢,而攻击者的速度却越来越快,”据Baker透露,他告诉El Reg,称如果能共享更多情报或许能有帮助。他说,系统管理员应该密切留意输出企业网络的数据,看是否有异常,而提升过滤程序的性能应该有所帮助。
“我们或许要为安全牺牲一点实用性,”他补充道。
共2页: 上一页1 [2]
责编:李玉琴
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map