Verizon:五分之一的數據泄露源自網絡間諜
根據Verizon周二發布的一份報告顯示,盡管大多數的數據泄露是由經濟利益驅使引發的網絡犯罪攻擊,但網絡間諜也同樣要為大量的數據盜竊事件負責。
Verizon的2013年數據泄露調查報告(DBIR)涵蓋了全球2012年間公司風險小組和其它十八家組織機構的數據泄露事件調查,其中包括國家計算機應急響應小組(CERTs)和執法機構。
這份報告的信息來自于超過47000例安全事件和621例確認的數據泄露事件導致的至少四千四百萬被影響的記錄。
除了含有最大數量的數據來源,這份報告也是Verizon第一次包含有政府背景的網絡間諜攻擊致使數據泄露的信息。報告中這種以知識產權為攻擊目標的事件占據了數據泄露事件的20%。
Jay Jacob,一個來自于Verizon RISK小組的高級分析員,表示超過95%的網絡間諜攻擊來自于中國。他說在這些泄露數據回到已知的中國黑客團體后,小組嘗試全面地將相關屬性和使用不同的已知指標來聯系技術和惡意軟件。
然而,那些網絡間諜攻擊僅僅只來自于中國的假設是天真而幼稚的,Jacobs說,“事實就是從2012年我們搜集到的數據來看,來自于中國的行動者只是比別的地方更多一些而已。”
這些攻擊更有意思的方面是,他們以組織機構的規模和行業來定下目標從而決定戰術的使用類型。
“通常我們數據集的泄露是由于受到經濟利益的驅使,所以被攻擊目標通常包括了零售業,餐館,食品服務型公司,銀行和金融機構,”Jacobs說。“所以當我們看到間諜案件,會突然發現這些產業會被放在名單的底部,并且我們看到的絕大多數是以擁有大量的知識產權的產業作為目標的,像是來自于制造業和專業服務產業,計算機和工程咨詢公司等等機構。”
分析師說,在對付網絡間諜的經驗方面有一個令人驚訝的發現,大型機構和小型機構在這上面是平分秋色的。
“當我們想到間諜,我們想到的是大公司和他們擁有的知識產權,但是許多小機構因為同樣的要求策略也被當成了目標,”Jacobs說。
這些間諜團體有很多包括目標挑選在內的情報交流會,Jacobs說。“我們認為他們之所以會選擇小型機構是因為它們是大機構的子機構或者是在與大機構合作。”
縱觀一下網絡間諜活動,報告顯示,在數據泄露事件中75%是由于經濟利益驅使導致的網絡犯罪,而黑客活動分子占據了剩下的5%。
這份報告一個值得注意的發現是現在來自于行動者的威脅是他們以有效證書為目標,Jacobs說。他表示五分之四的泄露是由于攻擊者偷竊有效證書來保證存在于受害者的網絡上。
“我認為如果我們轉換成雙因素驗證并且停止過分依賴密碼,我們可能會看到此類攻擊次數的減少或最終迫使攻擊者來改變一些他們的技術方法,”Jacobs說,“這將有希望能開始提高一些在單因素基于密碼驗證問題上的普遍信心。”
52%的數據泄露事件涉及黑客行為,40%涉及使用惡意軟件,35%的使用物理攻擊——例如ATM略讀——而29%的泄露是因為使用社交策略,比如網絡欺詐。
2012年包含網絡欺詐在內的數據泄露數量與往年相比高出了四倍,這也可能是因為在有針對性的間諜活動中這種手法已經被普遍使用了。
盡管在去年所有的關注都給了手機風險,但是在Verizon的報告中關于使用移動設備導致的漏洞只有很少一部分。
“最重要的是,我們沒有看到漏洞影響到移動設備,”Jacobs說。
“這是一個真的非常有趣的發現,從反直觀的觀點,所有的標題都在說移動設備是多么的不安全。其實,這并不表示它們是不容易受攻擊的,只是攻擊者在當前有別的更加容易獲取數據的方法。”
同樣真正擁有這一點的還有云技術,Jacobs說。雖然有些數據泄露包含了托管在云中的系統,但是這并不是他們利用云技術去攻擊的結果,他說。“如果你用SQL注入的是易于受攻擊的站點,那這與你在哪兒注入無關——無論是在云或是在局域中。這種數據泄露我們看到的是不管系統是否在云,它都會發生。
Verizon報告包括了一份分析資料組得出的反映最普遍的威脅活動從而需要公司實施的二十個安全控制清單。但是,每個公司的控制手段水平取決于他們所屬的產業部分和他們可能接觸到的攻擊類型。