報告是基於各種來源的數據進行分析,例如公開披露的安全事件,Verizon(VTRAC)和合作單位等提供的案例。

調查結果摘要

數據分析

攻擊者按來源分爲外部,內部和合作夥伴三個類別。 長期以來,外部攻擊者一直是數據泄露的罪魁禍首,今年這一趨勢仍在繼續。

經濟利益仍然是數據泄露最常見的動機,有四分之一的違規行爲與間諜活動有關。下圖顯示了有組織的犯罪集團和國家機構百分比變化。

下圖顯示了從2013年到2018年攻擊行爲和受影響資產的變化。在兩個圖表中,社會工程學上升都很明顯。

圖11顯示,拒絕服務成爲安全事件中最常見得情況,但DoS很少出現數據泄露事件。圖12顯示,網絡釣魚和憑證竊取是黑客攻擊常用手段。

黑客攻擊方式和媒介多爲後門和C2。

今年有6%是攻擊者通過漏洞獲得敏感數據。圖15顯示了數百個組織的修補行爲。

惡意軟件可以通過多種方式進行傳播,在安全事件中都發現了C2和後門,勒索軟件仍然是所有組織面臨的主要問題。

電子郵件是最常見的攻擊入口點。 圖19顯示了從數百萬個惡意軟件數據,電子郵件接收了超過90%的惡意軟件。

網絡釣魚的點擊率正在下降。

用戶向錯誤的收件人發送文件,設備配置錯誤也會導致數據泄露。

郵件服務器受數據泄露影響程度最高。

下圖詳細介紹了2019年數據泄露中的各類數據:

面對數據泄露事件,用戶的反應時間曲線:

相關文章