最新研究表明,去年的一個暴光50億條記錄的網(wǎng)絡(luò)安全事件估計造成了450億美元的損失。
根據(jù)追蹤數(shù)據(jù)泄露組織的統(tǒng)計數(shù)據(jù),最近發(fā)布的報告顯示,2018年,超過200萬起網(wǎng)絡(luò)事件至少造成了450億美元的損失。
互聯(lián)網(wǎng)協(xié)會在線信任聯(lián)盟(OTA)的技術(shù)總監(jiān)Jeff Wilbur最近發(fā)布了《 2018年網(wǎng)絡(luò)事件與突破趨勢報告》,他說,全面了解網(wǎng)絡(luò)事件的形勢是很難的。Wilbur說:“每個人都從自己的角度來看待它。”
OTA在11年前發(fā)布了該報告的第一版。Wilbur說,起初該報告只關(guān)注數(shù)據(jù)泄露。但是,不斷變化的威脅形勢使擴大年度報告的范圍變得合情合理,該年度報告的最新版本已于今年7月公布。
Wilbur解釋說:“幾年前,我們意識到這不足以說明網(wǎng)絡(luò)事件的數(shù)量。我們開始考慮增加企業(yè)電子郵件攻擊、勒索軟件和DDoS攻擊等數(shù)據(jù),因為這些攻擊的數(shù)量級要比所報告的漏洞大幾個數(shù)量級。”
Wilbur補充說:“有趣的是,網(wǎng)絡(luò)罪犯使用的許多入侵系統(tǒng)的技術(shù)在很大程度上還是老花樣:例如,他們使用員工憑證,或者利用尚未更新軟件的組織中的已知漏洞。入侵的方式幾乎一直不變。”
BEC仍然是最大的威脅
但是某些東西肯定已經(jīng)發(fā)生了變化。例如,連接到物聯(lián)網(wǎng)(IoT)的設(shè)備已經(jīng)使入侵組織的新方法浮出水面,而且各大公司對第三方供應(yīng)商的依賴性與日俱增。Wilbur說:“進入系統(tǒng)的明智方法是通過第三方,而這些第三方可能不太安全”。漸漸地,網(wǎng)絡(luò)惡意分子通過在供應(yīng)商系統(tǒng)上使用惡意軟件或獲得未經(jīng)授權(quán)的訪問來入侵目標(biāo)組織。
基于供應(yīng)鏈和物聯(lián)網(wǎng)的攻擊數(shù)量也許正在飆升,但是通過電子郵件進行的攻擊和利用漏洞仍然是攻擊者偏愛的滲透企業(yè)網(wǎng)絡(luò)的技術(shù)。但是,網(wǎng)絡(luò)罪犯一旦入侵系統(tǒng),他們所玩的花招也在變化。
“勒索軟件的經(jīng)濟影響增加了60%,企業(yè)電子郵件泄露造成的損失增加了一倍,加密劫持事件(未經(jīng)授權(quán)使用他人的計算資源進行加密挖掘)增加了三倍以上,并且大量引人注目的數(shù)據(jù)泄露還在持續(xù)發(fā)生”,報告中這樣寫道。
DDoS攻擊仍肆虐
分布式拒絕服務(wù)(DDoS)攻擊在2018年略有下降,盡管它們?nèi)栽谀承┬袠I(yè)制造麻煩。 DDoS攻擊棘手的地方在于要發(fā)現(xiàn)有多少起攻擊是成功的,這是因為沒有匯總報告,而且大多數(shù)組織都不愿承認自身存在的漏洞。
許多組織使用的老式部署模型自動化程度不高,這要求它們在攻擊來襲時對IP流量進行重新定向。成功的攻擊襲擊了銀行(ABN AMRO)、教育(Infinite Campus)、電子郵件服務(wù)(ProtonMail)、軟件服務(wù)(GitHub,迄今為止記錄了最多的DDoS攻擊)等行業(yè)。
更糟糕的是,如今,多途徑攻擊已成了常態(tài),這種攻擊同時從多個角度打擊一個組織。由于DDoS攻擊很容易在暗網(wǎng)上獲得,因此它常常被用來分散IT團隊的注意力并使他們忙碌不已,而真正的攻擊目標(biāo)卻反復(fù)受到攻擊。有時,公司可能要經(jīng)過數(shù)月甚至數(shù)年的時間才能意識到圖謀不軌者希望得到的數(shù)字戰(zhàn)利品究竟是什么。
很多數(shù)據(jù)仍不為人知
該報告稱,表面上暴露個人記錄的數(shù)據(jù)泄露實際上在2018年有所減少,50億條記錄遭到泄露。與去年相比下降了35.9%。但是,由于大多數(shù)違規(guī)情況都未經(jīng)報告,因此必須對該數(shù)字持懷疑態(tài)度。
Wilbur指出:“雖然我們很想為違規(guī)事件總體上呈下滑趨勢而感到高興,但報告的發(fā)現(xiàn)卻令人不快。因此,盡管數(shù)據(jù)泄露事件也許更少了,但網(wǎng)絡(luò)事件的數(shù)量及其對經(jīng)濟的影響遠比我們過去看到的要大。”
盡管這種惡意活動對經(jīng)濟的打擊難以估量,但最可靠的估算是,勒索軟件的成本為80億美元,憑證填充(credential-stuffing)的成本為50億美元。還有另一些估算結(jié)果:Ponemon Institute說,在數(shù)據(jù)中心被淘汰的情況下,數(shù)據(jù)泄露的平均成本增長到386萬美元,或每分鐘約9,000美元。
該報告還發(fā)現(xiàn),如果各大公司遵守“改善安全性的簡單且尋常的方法”,例如對員工進行數(shù)據(jù)安全和隱私培訓(xùn)以及與數(shù)據(jù)保護機構(gòu)建立關(guān)系,那么它們就可以防止絕大多數(shù)(95%)的數(shù)據(jù)泄露。