Verizon 2023年資料洩露事故調查報告

2021-09-22 23:58:50 字數 1344 閱讀 6108

本文講的是verizon 2023年資料洩露事故調查報告,根據verizon的最新報告顯示,在2023年,主要是黑客竊取了企業網路的大部分資料,而不是網路犯罪分子。verizon 2023年資料洩露事故調查報告(

)對世界範圍內855起

網路安全

事故進行了分析,其中涉及丟失的資料記錄為1.74萬條。超過半數(58%)的資料丟失都是出於政治動機的攻擊,而不是出於經濟利益的攻擊。

verizon表示,如果網路管理人員遵循了資訊保安的最佳做法,大多數網路攻擊其實都是可以避免的。以下提供了七個技巧幫助首席資訊官來避免黑客攻擊以及阻止網路犯罪分子的攻擊:

1.保護你的伺服器

verizon發現去年洩露的所有資料中,94%的資料都涉及伺服器,而不是終端裝置,例如膝上型電腦或者智慧型手機。首席資訊官在擔心移動裝置管理和員工「攜帶自己裝置到工作場所」政策的同時,應該將更多注意力放在儲存個人身份資訊或智財權資訊的伺服器的安全。

2.刪除不必要的資料

企業往往收集了過多的重要資料,然後當這些資料不再需要時,而又忘了刪除這些資料。所有企業都應該有嚴格的政策來保留必要的資料以滿足合規要求,他們需要知道哪些資料必須被保留,以及這些資料儲存的位置,以便確保資料的安全性。

3.檢視你的日誌資訊

很多企業都有很多關於網路訪問的日誌記錄,但是他們卻沒有自動工具來分析這些日誌以發現漏洞或者資料洩露事故。首席資訊官需要安排專門的it人員來監測和挖掘事件日誌以發現網路或者伺服器攻擊事故。不尋常的網路活動可能是惡意軟體的跡象,日誌監測還可以發現常見的攻擊,例如sql注入攻擊。

4. 使用雙因素身份驗證

使用雙因素身份驗證系統來進行訪問控制,例如密碼和訪問卡,這樣做能夠降低攻擊者使用被盜使用者名稱和密碼直接登入的風險。同時,還應該部署嚴格的密碼政策,例如使用高強度密碼,定期更換密碼和限制失敗登入嘗試次數等。另乙個建議是使用ip黑名單來限制黑名單上的ip位址對伺服器的訪問。

5.謹防pc anywhere

提供對員工系統遠端訪問的工具(例如pc anywhere)經常被攻擊者作為進入企業系統的後門,網路管理員可以使用ip黑名單來控制哪些系統能夠允許這些工具的使用,以及設定出口過濾以防止重要資訊流出企業網路。資料丟失防護和入侵檢測系統也很有幫助。

6. 警告你的保安

現在有越來越多的企業遭遇攻擊者物理闖入資料中心,修改其網路裝置。企業保安人員應該注意非定期的網路裝置操作,以及注意這些裝置外觀的劃痕等情況。自動取款機和銷售點系統都是物理攻擊的常見目標。

7.培訓你的員工

鄒錚

Verizon 2023年資料破壞調查報告

modified by bennyye 2012 3 30 tt安全上有相關的英文報道翻譯。2012年3月份,verizon的2012年度資料破壞調查報告出爐了。真是一年比一年提前,10年是7月份,11年到了4月份,現在是3月份,可能是要搶在對手之前發布這份報告吧。呵呵。今年的調查陣容更加強大,除了...

Verizon發布2023年資料破壞調查報告

近日,verizon發布了一年一度的 2010 data breach investigations report 相比於以往,這次verszion與隸屬於國土安全部的美國特勤局 usss 合作進行此次調查。這項針對全球的調查顯示,70 的資料破壞跟外部有關,比去年下降了9個百分點,依然十分嚴重,而...

Verizon發布2023年資料破壞調查報告

2011年4月19日,verizon發布了 2011年度的資料破壞調查報告 dbir 今年的報告除了繼續與usss合作外,還引入了荷蘭的國家高技術犯罪小組 nhtcu 的支援。相比於 去年甚至是2009年的報告,最明顯的乙個變化就是遭受破壞的記錄數量急劇下降,從2009年的361萬筆,到2010年的...