|
攻防模拟再强,密码也依然是最薄弱的环节据最新年度报告知,盗取登录凭证依然是网络入侵者访问敏感信息的最常见方式。三分之二的数据泄露都是密码太弱或密码被盗导致的,而这就给了我们使用强效双因素验证一个充分的理由。 据Verizon最新的年度《数据泄露调查报告》可知,盗取登录凭证依然是网络入侵者访问敏感信息的最常见方式。三分之二的数据泄露都是密码太弱或密码被盗导致的,而这就给了我们使用强效双因素验证一个充分的理由。 Telco研究员估计,去年所有的数据安全事件中94%的都可归类为9种基本攻击模式:感染恶意软件;内部人员滥用权限;物理盗取或设备丢失;Web应用;DOS攻击;网络间谍行为;销售终端入侵;支付卡盗刷;其他杂七杂八的错误,如弄错邮件收件人。 平均来说,在任何一个行业中,有三种威胁模式覆盖到了72%的安全事件,尽管实际的情况因行业而异。 例如,在金融服务领域,75%的安全问题都是Web应用攻击,DDoS攻击和盗刷支付卡导致的。与此同时,在所有生产部门攻击中,有54%都归咎于网络间谍和DDoS攻击。在零售行业,大部分攻击都与DDoS攻击有关,约占33%;而31%的则跟零售终端入侵有关。 谁在觊觎你的秘密? 虽然来自企业网络边界外的攻击仍然超过内部攻击,但是后者在增长,特别是在被盗知识产权方面。这份报告指出,85%的内部和滥用权限攻击利用了访问公司电脑网络的便利,而利用物理接入的则占到22%。 数据泄露从实施到被发现,时间可能要几个月甚至是几年,而不是几小时或几天。第三方——而不是受害者本人——会持续检测主要出大部分数据泄露事件。 “在分析了十年的数据之后,我们意识到大部分公司不能跟踪网络犯罪行为——道高一尺魔高一丈,”这份系列报告的首席作者Wade Baker说。“但是,通过将大数据分析应用到安全威胁管理中,我们开始更有效且更有策略地和网络犯罪展开了斗争。” “企业需要意识到没有人可以一直避开数据泄露。 妥协只会耽误查找数据泄露缺口的时间——通常是几周或几个月,而渗透到一年企业网络里只需几分钟或几小时。” “防御者的速度慢,而攻击者的速度却越来越快,”据Baker透露,他告诉El Reg,称如果能共享更多情报或许能有帮助。他说,系统管理员应该密切留意输出企业网络的数据,看是否有异常,而提升过滤程序的性能应该有所帮助。 “我们或许要为安全牺牲一点实用性,”他补充道。 责编:李玉琴 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:kaiyun体育官方人口
文章著作权分属kaiyun体育官方人口
、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|