近日Trustwave發(fā)布了2014年網(wǎng)絡(luò)犯罪、數(shù)據(jù)泄露和安全威脅趨勢報告,分析了15個國家574次數(shù)據(jù)泄露事件的調(diào)查數(shù)據(jù)。
報告中的核心亮點
投資回報率:網(wǎng)絡(luò)犯罪分子的投資回報率高達1425%,他們的主要開銷是購買漏洞利用工具和勒索軟件工具,每投資5900美元就可獲得84100美元的回報。
應(yīng)用程序安全性:Trustwave在2014年測試的應(yīng)用程序中,98%的應(yīng)用程序中至少含有1個漏洞,其中有一個應(yīng)用程序中含有747個漏洞。相比較于2013年,2014年每個應(yīng)用程序中的平均漏洞數(shù)上升了43%。
密碼問題:Password1仍然是最常見的密碼,其中39%的密碼只有8個字符長度。Trustwave的安全測試人員預(yù)估破解一個8位字符長度的密碼可能只需 1天的時間,而破解一個10位字符長度的密碼可能需要591天。
受害者地域分布:經(jīng)Trustwave調(diào)查顯示,有50%的受害者位于美國,同比2013年上升9個百分比。
目標人群:零售商是最易受到攻擊的一個行業(yè),占總調(diào)查人數(shù)的43%;其次是食品飲料行業(yè)占13%,酒店行業(yè)占12%。
入侵指數(shù)最高的行業(yè):42%是電子商務(wù)、40%是POS系統(tǒng)。相比較2013年,電子商務(wù)的入侵事件上升了13個百分點,POS系統(tǒng)的入侵事件上升了7個百分點。
最易攻擊的數(shù)據(jù):Trustwave調(diào)查發(fā)現(xiàn)有31%攻擊事件指向的是支付卡磁道數(shù)據(jù)(相比于2013年上升了12個百分點)。其中有20%的攻擊者是搜集用戶的金融憑證或者資產(chǎn)信息(2013年的數(shù)據(jù)百分比為45%)。
缺乏自我檢測:在被調(diào)查的受害者中,有81%的受害者不會發(fā)現(xiàn)自己設(shè)備上存在安全問題。自我檢測是遏制入侵事件的最快速方式。
安全隱患:2014年發(fā)現(xiàn)最主要的安全隱患是弱密碼和弱遠程訪問安全問題,其中有94%的POS泄露事件都是由弱密碼和弱遠程訪問安全問題導(dǎo)致的。
垃圾郵件:垃圾郵件數(shù)量在持續(xù)的降低,2008年的是90%,2013年的是69%,2014年的是60%;但是有6%的垃圾郵件中會包含惡意附件或者鏈接,這點相比于2013年有所上升。
現(xiàn)在情況很明了,對于網(wǎng)絡(luò)安全問題我們必須要做出一些改變了。保持以往的防護措施已經(jīng)不足以保障敏感信息安全,迫切需要換一種的新的方式。但是問題來了,什么樣的方式才是最安全的呢?