《2023年度数据泄露调查报告》发布,一起捕捉关键信息

news2025/1/11 20:08:26

Verizon于6月份发布了《2023年度数据泄露调查报告》。天空卫士基于数据安全的视角,对本报告进行简单解读和分析。

报告观察

在报告中,Verizon分析了16,312起事件,其中5,199起事件被认定为数据泄露事件。

本次泄露事件统计覆盖了11个行业,其中泄露事件最多的三个行业分别是公共事务(582起 )、金融行业(477起)、信息技术(380起)。

统计地域覆盖了APAC(亚太)、EMEA(欧洲、中东、非洲)、NA(北美洲)、LAC(拉丁美洲及加勒比地区)。其中,亚太区域共有699起攻击事件,164起数据泄露事件,主要攻击类型:社会工程学、系统攻击、基本网络应用攻击,93%的数据泄露事件都是由攻击行为导致的。

报告要点

01、商业电子邮件钓鱼(BEC)攻击猖獗

在这里插入图片描述

对于网络犯罪分子来说,社会工程攻击通常非常有效且利润丰厚。也许这就是为什么商业电子邮件攻击(BEC)在整个统计事件中的占比较去年翻了一倍,占比高达50%以上。对于绝大多数企业来说,盗取凭证依然是犯罪分子获取数据的主要方法。

02、人是数据泄露事件的关键因素

74%的泄露事件是人为因素造成的,包括人为错误、滥用特权、使用被盗凭证或社会工程攻击;

83%的泄露事件来自于外部人员;

绝大多数攻击的主要动机是经济利益,占比达95%。

03、勒索软件攻击居高不下

报告指出,勒索软件攻击在整个数据泄露事件中占比虽然没有大幅增长,稳定在24%左右,但它依旧是数据泄露事件中出现最频繁的攻击行为之一。勒索软件攻击非常普遍,遍布在各种规模的企业中。无论何种行业,何种领域,勒索软件攻击都有着巨大的威胁。

04、Log4j漏洞迅猛

超过32%的Log4j漏洞扫描发生在漏洞披露后的30天内(活动高峰发生在17天内)。企业需要对新威胁做出更迅速的响应,在发现高危漏洞时优先修补和更新系统,包括所有应用软件和系统安全补丁。

如何防护新型的网络攻击

是组织需要解决的难题

尽管企业的网络安全支出在不断增加,但网络安全的发展速度并未跟上攻击者的步伐,数据泄露不但没有缓解,反而更加严重。

受利益驱动,对数据的争夺将会更加激烈,数据泄露事件的数量呈逐年增高的趋势。在实际利益的驱动下,犯罪团伙和黑灰产大肆窃取组织数据,外部攻击呈现出高频、高危害的特点,攻击手法日益复杂、多变,专业化、定制化程度不断上升。数据泄露的规模正在增长,给企业带来的威胁也在持续增加。传统防护体系难以抵御,如何防护新型的网络攻击是组织需要解决的难题。

新形势下,数据安全的特点也发生了变化。

首先,传统的隔离手段不再能很好的保护数据资产;

其次,分类分级的支持成为了数据安全的基础,同时从安全的角度来看,分类分级极大地减少了各种成本;

第三点,敏感数据分布在各处,数据安全的覆盖面从能力上应当覆盖企业IT全貌;

第四点,数据安全不可忽略人的因素。因此,数据安全的策略涉及人、应用、数据分类分级,需要在整个数据安全体系中进行统一。

数据防泄露的建议

我们常见的数据防泄露产品有终端数据防泄露、网络数据防泄露、存储数据防泄露,但是数据的流转和存储通道远不止于此,比如邮件、手机、应用、云端,这些被忽略的通道,往往成为数据泄露的重灾区。而且随着数据威胁的上升,数据内容防护变得愈发复杂,数据安全应该不只是基于内容的安全,需要与API攻击、防钓鱼、防恶链、人工智能与行为分析相融合以达到更好的防护效果。 对于当前的数据泄露,有如下建议:

01、数据防泄露技术将与威胁检测相集成

DLP可以集成高级数据风险扫描引擎,采用 “本地+云端”实时查杀技术,实时应对最新的病毒、木马、网络威胁、未知威胁等,在威胁到达网络之前进行拦截,全方位持续地保护企业网络安全。

在这里插入图片描述

02、数据防泄露技术,与数据安全治理相结合

数据资产的防泄露,就是数据安全治理流程体系所输出的能力检验标准之一,也是业务数据安全建设的关键技术支撑能力。所以做数据安全治理必须首先建设数据防泄露体系。

03、人工智能与行为分析,加入数据防泄露体系

将行为分析技术与数据保护体系相结合的主动、持续、自适应的防御体系,在实现数据安全保护功能的基础上,能够根据用户的操作行为,实现用户行为的可视化,判断每个用户的风险等级并快速定位风险用户和高危威胁事件,预测可能会发生的威胁风险事件,防患于未然,从而实现智能化、自动化、高效率的主动防御。

04、建立数据安全治理的自动化平台

围绕着企业在数据安全的现状及痛点,越来越多的数据安全自动化相关的处理工具,包括数据建模、数据分类分级、数据识别等自动化辅助工具将协助企业在建立数据安全治理的制度后,将制度更有效地实施。通过自动化的工作流,将不同的数据安全技术工具实践结合在一起,为数据安全治理提供了一个完整、可落地的数据安全治理解决方案。

什么是最佳产品,没有统一答案。1000家企业就会有1000家不同的数据安全管理方法。所以从实践的角度来说,一定要选择一个适合自身发展阶段的模式。先了解自身数据流动的情况,通过可视化,通过对事件的处理、展现,来了解数据安全真正需要关注的重点在哪儿。

其次,数据安全是一个结构性的问题,需要体系化的解决方案。人员、制度和技术三者相辅相成,缺一不可。数据安全与传统的安全体系不同,需要有深刻的合规、业务等知识支撑。因此,对人员、组织结构等方面都有较高的要求,不可能一步到位,需要一个循序渐进的过程。

想了解更多数据安全知识、技术、产品、

方案的“童鞋”,可以持续关注我们。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/876128.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据结构顺序表和链表(超详细)

线性表: 线性表 ( linear list ) 是 n 个具有相同特性的数据元素的有限序列。 线性表是一种在实际中广泛使 用的数据结构,常见的线性表:顺序表、链表、栈、队列、字符串 ... 线性表在逻辑上是线性结构,也就…

YAML资源清单

目录 YAML资源清单 (一)YAML 语言 (1)基本语法 (2)支持的数据结构 (二)通过资源清单管理容器资源 YAML 语法格式: 创建Service资源清单 (三&#xff…

[Docker精进篇] Docker部署和实践 (二)

前言: Docker部署是通过使用Docker容器技术,将应用程序及其所有相关依赖项打包为一个可移植、自包含的镜像,然后在任何支持Docker的环境中快速部署和运行应用程序的过程。 文章目录 Docker部署1️⃣为什么需要?2️⃣有什么作用&am…

【高频面试题】常见技术场景

文章目录 单点登录这块怎么实现的权限认证是如何实现的上传数据的安全性怎么控制?你们项目中日志怎么采集的查看日志的命令生产问题怎么排查怎么快速定位系统的瓶颈 单点登录这块怎么实现的 单点登录的英文名叫做:Single Sign On(简称SSO&am…

OpenHarmony Meetup 广州站 OpenHarmony正当时—技术开源

招募令 OpenHarmony Meetup 广州站 火热招募中,等待激情四射的开发者,线下参与OpenHarmonyMeetup线下交流 展示前沿技术、探讨未来可能、让你了解更多专属OpenHarmony的魅力 线下参与,先到先得,仅限20个名额! 报名截止时间8月23日…

JS逆向系列之某多多 anti_content

文章目录 声明目标网址anti_content参数分析参考js 环境python 调用测试往期逆向文章推荐声明 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请私信我立即删除! 目标网址 aHR0cHM6Ly9tb2JpbGUueWFuZ2tlZHVvL…

bigemap如何添加mapbox地图?

第一步 打开浏览器,找到你要访问的地图的URL地址,并且确认可以正常在浏览器中访问;浏览器中不能访问,同样也不能在软件中访问。 以下为常用地图源地址: 天地图: http://map.tianditu.gov.cn 包含&…

Spring整合MyBatis、声明式事务

Spring整合MyBatis 步骤&#xff1a; 导入相关jar包 junitmybatismysqlspring相关aop织入mybatis-spring pom.xml配置文件&#xff1a; <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xm…

Docker 镜像

1. 什么是镜像&#xff1f; 镜像 是一种轻量级、可执行的独立软件包&#xff0c;它包含运行某个软件所需的所有内容&#xff0c;我们把应用程序和配置依赖打包好形成一个可交付的运行环境(包括代码、运行时需要的库、环境变量和配置文件等)&#xff0c;这个打包好的运行环境就…

如何使用Redis实现内容推送功能

导读 在日常使用中&#xff0c;我们经常能看见内容推送功能。 常见的场景有&#xff0c;比如你在bilibili关注了某个up主&#xff0c;当up主发布视频后&#xff0c;就会推送到你的收件箱或者是动态中&#xff0c;让粉丝能够及时得知所关注的人发布了内容。 又比如朋友圈&…

离了大谱,这所院校太卷了!524人进复试,刷247人!

一、学校及专业介绍 桂林电子科技大学&#xff08;Guilin University Of Electronic Technology&#xff09;&#xff0c;简称“桂电”、广西一流学科建设高校、是广西唯一拥有国防特色重点专业的高校&#xff0c;是总装备部通信装备预研项目定向发布的30所高校和北斗ICD授权的…

力扣 322. 零钱兑换

题目来源&#xff1a;https://leetcode.cn/problems/coin-change/description/ C题解&#xff08;来源代码随想录&#xff09;&#xff1a;题目中说每种硬币的数量是无限的&#xff0c;可以看出是典型的完全背包问题。动规五部曲分析如下&#xff1a; 确定dp数组以及下标的含义…

从初学者到专家:Java方法的完整指南

目录 一.方法的概念及使用 1.1什么是方法 1.2方法的定义 1.3方法的调用 1.4实参和形参的关系 1.5没有返回值的方法 1.6方法的意义 二.方法重载 2.1方法重载的实现 2.2方法重载的意义 2.3方法签名 一.方法的概念及使用 1.1什么是方法 方法就是一个代码片段. 类似于 …

21款美规奔驰GLS450更换中规高配主机,汉化操作更简单

很多平行进口的奔驰GLS都有这么一个问题&#xff0c;原车的地图在国内定位不了&#xff0c;语音交互功能也识别不了中文&#xff0c;原厂记录仪也减少了&#xff0c;使用起来也是很不方便的。 可以实现以下功能&#xff1a; ①中国地图 ②语音小助手&#xff08;你好&#xf…

内网ip与外网ip

一、关于IP地址 我们平时直接接触最多的是内网IP。而且还可以自己手动修改ip地址。而外网ip&#xff0c;我们很少直接接触&#xff0c;都是间接接触、因为外网ip一般都是运营商管理&#xff0c;而且是全球唯一的&#xff0c;一般我们自己是无法修改的。 内网IP和外网IP是指在…

线程间三种常见的通信手段

线程间通信是指多个线程之间通过某种机制进行协调和交互&#xff0c;例如&#xff1a;线程等待和通知机制就是线程通讯的主要手段之一。 在 Java 中有以下三种实现线程等待的手段 &#xff1a; Object 类提供的 wait()&#xff0c;notify() 和 notifyAll() 方法&#xff1b;C…

Python实现SSA智能麻雀搜索算法优化BP神经网络分类模型(BP神经网络分类算法)项目实战

说明&#xff1a;这是一个机器学习实战项目&#xff08;附带数据代码文档视频讲解&#xff09;&#xff0c;如需数据代码文档视频讲解可以直接到文章最后获取。 1.项目背景 麻雀搜索算法(Sparrow Search Algorithm, SSA)是一种新型的群智能优化算法&#xff0c;在2020年提出&a…

新能源电动汽车充电桩控制主板结构组成

你是否好奇过&#xff0c;充电桩主板到底是由哪些部分组成的?又分别是做什么的?今天我们就来一探究竟。 充电桩主板是充电桩的核心部件&#xff0c;它由中央处理器、内存、辅助存储器、输入/输出接口等组成。 中央处理器是充电桩主板的核心&#xff0c;它负责将充电桩的读写指…

vue里搜索框实现防抖功能

进来调用一个闭包函数debounce()&#xff0c;赋值给一个变量debounceFunc&#xff0c;&#xff08;包闭的功能就是说里面的变量timer和参数一直驻留在函数里面&#xff09; input事件调用一个函数debounceFunc&#xff08;&#xff09;&#xff0c;并且传一个回调searchs函数&a…

MATLAB 2023a的机器学习、深度学习实践应用

MATLAB 2023版的深度学习工具箱&#xff0c;提供了完整的工具链&#xff0c;使您能够在一个集成的环境中进行深度学习的建模、训练和部署。与Python相比&#xff0c;MATLAB的语法简洁、易于上手&#xff0c;无需繁琐的配置和安装&#xff0c;让您能够更快地实现深度学习的任务。…