2013年4月24日 星期三

報告:資料外洩事件75%為經濟利益


報告:資料外洩事件75%為經濟利益

Verizon報告統計,資料外洩事件的攻擊動機以經濟效益為首,總共佔75%,間諜活動以20%居次,其他則為網路激進團體所為5%。在攻擊手法方面,有52%使用駭客技術、惡意軟體40%、實體攻擊29%(ATM提款機測錄密碼等)、社交技術29%(網路釣魚等)。 

美國電信公司Verizon今日(4/23)發表2013年資料外洩調查報告,顯示網路間諜活動導致的資料外洩事件在去年成長至19%。該份報告由Verizon的風險管理團隊統計美國國家電腦緊急應變處理中心(National Computer Emergency Response Teams,CERTs)等18個資安與司法單位,在2012年調查的4.7萬多筆資安事件資料與621起確定資料外洩事件,總共約4400筆資料外洩。

該份報告統計,攻擊動機方面以經濟效益為首,總共佔75%,間諜活動以20%居次,其他則為網路激進團體所為5%。在攻擊手法方面,有52%使用駭客技術、惡意軟體40%、實體攻擊29%(ATM提款機測錄密碼等)、社交技術29%(網路釣魚等)。

若以發起攻擊的地區來看,中國以30%居首、羅馬尼亞28%居次、美國本土以18%排名第三,其他依序為保加利亞7%、俄國5%、荷蘭1%、亞美尼亞1%、德國1%、哥倫比亞1%與巴西1%。另外該份報告特別指出,僅有14%的攻擊事件來自組織內部。

報告中指出,120件與美國政府有關的資料外洩事件中,96%的攻擊來源是中國,其他4%則無法辨識。不過Verizon向媒體表示,這不代表中國主導這些攻擊,一方面可能是剛好只有蒐集到源自中國的攻擊資料,也可能只是中國當地對網際網路法規不夠嚴謹,吸引網路罪犯從中國發起攻擊。

報告中指出,網路激進團體的攻擊事件在去年大幅下降。2011年有58%資料外洩事件是由網路激進團體所為,2012年降至5%。Verizon認為一方面是激進團體改變攻擊的目標與方式,另一方面與LulzSec領袖遭逮捕並協助司法單位追查相關嫌犯有關。但報告也指出,DDoS攻擊相對於其他攻擊技術廉價且簡單,卻可以提供強大且複雜的效果,因此日後可能會大量成長。

攻擊目標方面的行業分面,一般受害案例是金融單位37%、零售業24%、餐飲食品業20%。但在間諜案件方面,主要受害者為握有大量智慧財產權的製造業、專業服務業、資訊業、工程顧問等等。而且大型組織與小型組織各佔一半的現象也出乎意料,不過分析指出,這些被攻擊的小型組織大部分都是大型組織的下屬單位,因此比其他行組織握有更多智慧財產權。

有8成的資料外洩事件中駭客取得使用者的有效憑證,因此報告呼籲大家應該停止依賴單一密碼技術,改用雙因素認證,可以降低攻擊事件、逼迫駭客改變攻擊目標或手法

Verizon也指出雲端技術與安全性沒有多大的關連,以資料隱碼攻擊(SQL injection)為例,只要系統存有該漏洞,該系統放置在雲端或內部都沒有差別。

轉載自《iThome》

沒有留言:

張貼留言