Verizon發布2023年資料破壞調查報告

2021-09-04 12:06:22 字數 1157 閱讀 2482

近日,verizon發布了一年一度的《2010 data breach investigations report》。相比於以往,這次verszion與隸屬於國土安全部的美國特勤局(usss)合作進行此次調查。

這項針對全球的調查顯示,70%的資料破壞跟外部有關,比去年下降了9個百分點,依然十分嚴重,而與內部相關的資料破壞則極具上公升到了48%【注:有27%的的資料破壞是既跟內部也跟外部,還跟合作夥伴相關的,純粹來自外部的佔全部的45%】。

調查顯示,造成資料破壞的首要原因是許可權濫用,其次是******,第三是惡意*****(尤其是sql注入)。

調查還表明,有86%的受害者企業的日誌檔案中有遭受***的證據,而96%的事件都是可以通過簡單的內控措施就能夠避免的!

由於usss的參與,對金融行業十分關注,在被調查的事件中,有33%的受害者來自於金融服務業領域,位居第一,第二名是醫院,佔比22%。此外,不從事件數量,而從被破壞和洩露的資料量(記錄數量)來看,金融業佔到了94%!也就是說,絕大部分洩露的資料都是金融資料!銀行的資料庫系統十分脆弱!可見為什麼在歐美十分看重pci dss和hipaa和合規與內控審計。我想,未來國內也會如此的。譬如,現在銀監會頻頻發布資訊科技風險管理的指引。而隨著醫療改革的深入,his系統的普及,醫療資訊化的鋪開,醫療領域的資料安全也會凸顯出來的。

最後,報告給出了一些建議(為了確保準確,我先引用英文原文):

整體而言,verizon認為,加強企業內部控制很重要!從技術層面來說,

1)要加強對web應用的安全保護,包括web應用**的安全測試!尤其是金融行業的網銀業務。

2)要對使用者帳號的行為進行審計,要監控帳號的操作,尤其是對特權帳號的監控。

3)過濾帶外流量,也就是建立一套流量白名單機制,先將所有不在白名單之內的流量和應用全部禁用後再說。

4)進行日誌管理、日誌審計!當然,verizon也提醒我們不要過高估計日誌管理系統的作用,但是應該有個正確的認識——日誌審計還是很有必要的!

我的建議:

1)考慮web安全系統和服務,不僅是waf,還有**安全!web安全***測試;

2)考慮流量管理系統,保障正常業務流,阻止異常流量;部署nbad(異常流量分析檢測系統);

3)考慮資料庫安全審計系統,尤其是銀行業;

4)部署日誌審計系統!

5)最重要的,建立內控與合規體系,最簡單的要建立安全審計機制,包括有專人專崗來負責此事。

Verizon發布2023年資料破壞調查報告

2011年4月19日,verizon發布了 2011年度的資料破壞調查報告 dbir 今年的報告除了繼續與usss合作外,還引入了荷蘭的國家高技術犯罪小組 nhtcu 的支援。相比於 去年甚至是2009年的報告,最明顯的乙個變化就是遭受破壞的記錄數量急劇下降,從2009年的361萬筆,到2010年的...

Verizon 2023年資料洩露事故調查報告

本文講的是verizon 2012年資料洩露事故調查報告,根據verizon的最新報告顯示,在2011年,主要是黑客竊取了企業網路的大部分資料,而不是網路犯罪分子。verizon 2012年資料洩露事故調查報告 對世界範圍內855起 網路安全 事故進行了分析,其中涉及丟失的資料記錄為1.74萬條。超...

Verizon 2023年資料破壞調查報告

modified by bennyye 2012 3 30 tt安全上有相關的英文報道翻譯。2012年3月份,verizon的2012年度資料破壞調查報告出爐了。真是一年比一年提前,10年是7月份,11年到了4月份,現在是3月份,可能是要搶在對手之前發布這份報告吧。呵呵。今年的調查陣容更加強大,除了...