關(guān)于數(shù)據(jù)安全面臨的威脅挑戰(zhàn),Verizon發(fā)布的數(shù)據(jù)泄露調(diào)查報(bào)告(DBIR)提供了重要的觀點(diǎn)。美創(chuàng)科技也在持續(xù)關(guān)注,在過去幾年多次解讀,旨在幫助各行業(yè)用戶更全面更細(xì)致洞察安全事件與泄露事件的動(dòng)態(tài)與趨勢(shì)。
最近,美國通信運(yùn)營商Verizon再次發(fā)布第16份年度數(shù)據(jù)泄露調(diào)查報(bào)告——《2023數(shù)據(jù)泄露調(diào)查報(bào)告》(以下簡(jiǎn)稱:2023DBIR),本次報(bào)告依然基于大量現(xiàn)實(shí)事件進(jìn)行分析,共計(jì)16,312起安全事件和5,199起數(shù)據(jù)泄露事件。本文將對(duì)報(bào)告中的重要發(fā)現(xiàn)及觀點(diǎn)進(jìn)行提煉分享。
數(shù)據(jù)泄露 四個(gè)關(guān)鍵發(fā)現(xiàn)
勒索軟件攻擊連續(xù)多年在數(shù)據(jù)泄露調(diào)查報(bào)告中位居主要威脅之一。
2022年DBIR報(bào)告顯示,勒索病毒同比增加了近13%,增幅相當(dāng)于過去五年的總和。
最新2023DBIR報(bào)告中,過去一年勒索軟件攻擊事件實(shí)際增長并不明顯,但依然占所有數(shù)據(jù)泄露事件的24%,勒索軟件攻擊廣泛發(fā)生在不同規(guī)模、不同類型的組織中!


勒索軟件攻擊發(fā)展趨勢(shì)
最為重要的是,雖然勒索軟件攻擊事件實(shí)際增長并不明顯,但過去兩年,每個(gè)勒索軟件攻擊導(dǎo)致的損失成本中位數(shù)卻近乎翻了一番,已達(dá)到26000美元,95%的攻擊事件損失在1萬至225萬美元之間。
2021DBIR:85%的安全事件涉及人的因素,2022DBIR:82%的安全事件涉及人為因素。
2023年DBIR報(bào)告中:安全事件涉及人為因素的占比下降為74%,但無論是人為錯(cuò)誤、濫用特權(quán)、使用被盜憑證、以及社會(huì)工程學(xué)攻擊,人在安全事件中始終扮演著非常重要的角色。
整體來看,83%數(shù)據(jù)泄露事件依然來自外部,且高達(dá)95%都是經(jīng)濟(jì)利益驅(qū)動(dòng),凸顯出經(jīng)濟(jì)利益驅(qū)動(dòng)的數(shù)據(jù)安全攻擊正在全面增長。
外部攻擊者主要通過三種方式竊取企業(yè)的初始訪問權(quán)限,使用被盜憑證(49%)、網(wǎng)絡(luò)釣魚(12%)、利用漏洞(5%)。


自2017年以來,社會(huì)工程學(xué)攻擊引發(fā)的安全事件持續(xù)增加,時(shí)至今天,社會(huì)工程學(xué)攻擊對(duì)網(wǎng)絡(luò)犯罪分子依然是屢屢得手且有利可圖的攻擊手段。
尤其商業(yè)電子郵件入侵(BEC)攻擊中常用的網(wǎng)絡(luò)釣魚和“偽裝”手段幾乎主導(dǎo)了社會(huì)工程模式。自去年以來,采用“偽裝”策略進(jìn)行攻擊的事件數(shù)量翻了一番,占所有社會(huì)工程攻擊的50%。

社會(huì)工程學(xué)攻擊發(fā)展趨勢(shì)
2021年11月曝光的Log4j漏洞成為一大“持續(xù)性流行漏洞”,給全球各行業(yè)帶來極大困擾。
過去一年,超過32%的Log4j漏洞掃描發(fā)生在漏洞披露后的30天內(nèi)(最大的活動(dòng)高峰發(fā)生在17天內(nèi))。企業(yè)必須更快地響應(yīng)新威脅,在發(fā)現(xiàn)高危漏洞時(shí)優(yōu)先修補(bǔ)和更新系統(tǒng),包括應(yīng)用所有軟件和系統(tǒng)安全補(bǔ)丁。

2022年Log4j掃描百分比
數(shù)據(jù)泄露 年度結(jié)果分析
VERIS框架是DBIR報(bào)告進(jìn)行數(shù)據(jù)分析的基石,目前,基于該框架,報(bào)告共分析了953894起安全違規(guī)事件,確認(rèn)254968起數(shù)據(jù)泄露事件。
VERIS框架將描述事件的核心分為四類(簡(jiǎn)稱4A):Actor(威脅行為體)、Action(威脅行為)、Asset(資產(chǎn))和Attribute(屬性)。
——即:誰(Actor),采取什么行動(dòng)(Action),影響了什么資產(chǎn)(Asset)以及(Attribute)資產(chǎn)受到怎么的影響。
2023DBIR報(bào)告提到:
Actor(威脅行為體)
- 過去一年數(shù)據(jù)安全泄露事件中,外部攻擊者占比高達(dá)83%,內(nèi)部攻擊者則占19%。
- 內(nèi)部行為者不僅要為蓄意攻擊負(fù)責(zé),而且要為自身的錯(cuò)誤行為負(fù)責(zé)。
- 無論外部威脅、內(nèi)部威脅、還是合作伙伴,背后的動(dòng)機(jī)95%出于經(jīng)濟(jì)利益的目的,與去年相比繼續(xù)保持增長。
- 內(nèi)部的各種違規(guī)行為更加頻繁,大多涉及誤用或錯(cuò)誤操作,表明組織應(yīng)該在日常安全管理方面給予更多關(guān)注。
- 由于俄烏持續(xù)沖突,國家支持的間諜攻擊活動(dòng)將會(huì)增加。相關(guān)事件證明,因地緣政治而引發(fā)意識(shí)形態(tài)或黑客行動(dòng)相關(guān)攻擊有所增加,但從更大的統(tǒng)計(jì)角度來看,這并未對(duì)普通企業(yè)和用戶造成極大影響。
Action(威脅行為)
威脅行為,包括:黑客攻擊、惡意軟件、誤操作、社會(huì)工程學(xué)攻擊、濫用、物理威脅、自然災(zāi)害。
- 特權(quán)賬號(hào)或憑據(jù)的竊取和非法使用是數(shù)據(jù)泄露最為關(guān)鍵攻擊手段。
- 勒索軟件攻擊依然令人擔(dān)憂,雖然實(shí)際增長并不明顯,但依然占所有數(shù)據(jù)泄露事件的24%。
- 在有組織犯罪分子實(shí)施的攻擊事件中,超過62%的事件涉及勒索軟件,59%的事件涉及經(jīng)濟(jì)動(dòng)機(jī)。值得注意的是,與去年的“軟件供應(yīng)鏈末日”相比,今年沒有供應(yīng)商和軟件供應(yīng)鏈作為事件的行動(dòng)向量。
- 全球都在Log4j漏洞下瑟瑟發(fā)抖。在這一次事件中,組織應(yīng)迅速采取行動(dòng),加快打補(bǔ)丁和更新系統(tǒng),避免了更大的災(zāi)難。
- 在黑客攻擊中,最主要的攻擊向量是WEB應(yīng)用。
- 在社工攻擊中,最主要的威脅行為樣式是釣魚。
Asset(資產(chǎn))
資產(chǎn)分為:Server(服務(wù)器)、Person(人員)、User(用戶設(shè)備如:PC、手機(jī)等)、Network(廣泛覆蓋網(wǎng)絡(luò)、路由、網(wǎng)絡(luò)安全設(shè)備等)、Media(媒介)等。
- 人也是組織核心資產(chǎn)之一,是組織的最后一道防線,且在未來幾年內(nèi)會(huì)繼續(xù)保持在第二的位置,而服務(wù)器一直排在第一位。
- Web應(yīng)用程序和郵件服務(wù)器是影響最大的兩類資產(chǎn),而隨著社會(huì)工程學(xué)的陸續(xù)發(fā)展,個(gè)人財(cái)務(wù)資產(chǎn)從去年開始呈現(xiàn)上升趨勢(shì)。
- 和IT行業(yè)相比,OT領(lǐng)域雖然占比較少但同樣受到影響。隨著計(jì)算機(jī)技術(shù)大規(guī)模應(yīng)用至傳統(tǒng)工控組織、關(guān)基組織,OT遭受攻擊的可能性在上升,其中制造業(yè)、采礦業(yè)、采石業(yè)、油氣開采和公用事業(yè)等行業(yè)具有代表性。
- 報(bào)告數(shù)據(jù)顯示,只有3.4% OT資產(chǎn)公開承認(rèn)受到影響,考慮到系統(tǒng)的保密性和國家安全,真正能夠公開數(shù)據(jù)和案例屬于少數(shù),真實(shí)的情況可能遠(yuǎn)遠(yuǎn)大于整個(gè)數(shù)值。
Attribute(屬性)
安全有三大屬性,分別是機(jī)密性、完整性和可用性。通過描述資產(chǎn)的哪些屬性可能受到影響,這是一種經(jīng)過驗(yàn)證的理解事件潛在影響的方法。因此,安全人員在評(píng)估安全事件時(shí),應(yīng)首要考慮“資產(chǎn)或數(shù)據(jù)的副本是否泄露”(機(jī)密性),“已知和可信的狀態(tài)是否改變”(完整性),“組織能否繼續(xù)訪問”(可用性)。
數(shù)據(jù)機(jī)密性,是DBIR報(bào)告一直以來關(guān)注的重點(diǎn)。2023DBIR提到,對(duì)過去一年數(shù)據(jù)泄露事件分析,個(gè)人信息、憑證信息、內(nèi)部信息是泄露最為嚴(yán)重的種類。
此外有一個(gè)數(shù)據(jù)品種引起了DBIR團(tuán)隊(duì)的注意:虛擬貨幣。今年涉及加密貨幣的入侵?jǐn)?shù)量比去年增加了四倍,與2020年相比更是相去甚遠(yuǎn)。涉及虛擬貨幣的網(wǎng)絡(luò)攻擊主要是漏洞利用、憑證竊取、網(wǎng)絡(luò)釣魚等。
在2014年,DBIR報(bào)告首次引入了事件模式分類,而隨著攻擊類型和威脅態(tài)勢(shì)的變化,每年的報(bào)告中模式分類也會(huì)發(fā)生合并與改變。
2023 DBIR報(bào)告中,將安全事件分為:基本W(wǎng)eb應(yīng)用程序攻擊、拒絕服務(wù)、資產(chǎn)丟失和竊取、其他錯(cuò)誤、特權(quán)濫用、社會(huì)工程、系統(tǒng)入侵以及其他,共八種模式。
1. 系統(tǒng)入侵
- 利用漏洞、盜取憑證、網(wǎng)絡(luò)釣魚是攻擊者系統(tǒng)入侵的主要手段。
- 高達(dá)80%的系統(tǒng)入侵事件涉及勒索軟件,91%的受訪企業(yè)將勒索軟件攻擊作為其主要事件之一。
- 過去兩年,每個(gè)勒索軟件攻擊導(dǎo)致的損失成本中位數(shù)卻近乎翻了一番,已達(dá)到26000美元,95%的攻擊事件損失在1萬至225萬美元之間。

- 共計(jì)有3966起系統(tǒng)入侵事件,其中1944起發(fā)生數(shù)據(jù)泄露。
2. 社會(huì)工程
- 社會(huì)工程事件與前一年相比有所增加。
- 商業(yè)電子郵件入侵(BEC)攻擊中常用的網(wǎng)絡(luò)釣魚和“偽裝”手段幾乎主導(dǎo)了社會(huì)工程模式。
- BEC商業(yè)電子郵件入侵的本質(zhì)是依賴于使用假身份欺騙受害者,通常情況下,犯罪分子將偽裝成受害者的同事或供應(yīng)商,并要求他們進(jìn)行付款或發(fā)送一些敏感數(shù)據(jù)。
- 在該報(bào)告所分析的所有事件中,屬于社會(huì)工程的有1700起,其中928起發(fā)生數(shù)據(jù)泄露。
3. 基本W(wǎng)eb應(yīng)用程序攻擊
- 利用Web應(yīng)用程序的漏洞進(jìn)行攻擊,占據(jù)2023DBIR數(shù)據(jù)泄露事件的四分之一;
- 攻擊者往往通過盜用憑證或利用應(yīng)用程序中的漏洞來獲得對(duì)包含敏感信息(例如個(gè)人或財(cái)務(wù)數(shù)據(jù))的數(shù)據(jù)庫的未授權(quán)訪問;
- SQL注入攻擊值得關(guān)注;
- 在報(bào)告所分析的所有事件中,屬于該模式的有1404起,其中1315起數(shù)據(jù)泄露。
4. 其他錯(cuò)誤
- 人為錯(cuò)誤仍然是網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露的最主要和最有效媒介。ElasticSearch數(shù)據(jù)庫配置錯(cuò)誤導(dǎo)致的大規(guī)模數(shù)據(jù)泄露。
- 2023 DBIR報(bào)告中:占比最高的是分發(fā)錯(cuò)誤(把數(shù)據(jù)給了錯(cuò)誤的接收人),高達(dá)43%;發(fā)布錯(cuò)誤(將私密信息發(fā)到公開網(wǎng)站或者公開文檔中)以23%位居第二。
- 錯(cuò)誤配置導(dǎo)致的數(shù)據(jù)泄露排名第三,往往由系統(tǒng)管理員、開發(fā)人員引起。
- 共計(jì)有602起相關(guān)事件發(fā)生,其中有512起發(fā)生數(shù)據(jù)泄露。
5. 拒絕服務(wù)
- 拒絕服務(wù)攻擊仍然無處不在,幾年來一直是事件的高發(fā)點(diǎn),但目前這一威脅正在逐步緩解。
- DNS water torture拒絕服務(wù)攻擊依然值得關(guān)注,組織需增強(qiáng)DNS服務(wù)器的性能和帶寬,采用高性能的服務(wù)器和網(wǎng)絡(luò)設(shè)備,提高DNS服務(wù)器的處理能力和抗攻擊能力,
- 在該報(bào)告所分析的所有事件中,屬于該模式的有6248起,其中4起確認(rèn)有數(shù)據(jù)泄露的情況。
6. 資產(chǎn)丟失和竊取
- 對(duì)于組織來說,資產(chǎn)丟失或竊取的模式仍然是一個(gè)問題,這是由于大量便攜的設(shè)備存儲(chǔ)數(shù)據(jù)的能力正在大幅增長。
- 經(jīng)濟(jì)利益是這類攻擊的主要驅(qū)動(dòng)因素,攻擊者通過竊取數(shù)據(jù)等資產(chǎn)快速獲得收益。
- 在該報(bào)告所分析的所有事件中,屬于該模式的有2091起,其中159起確認(rèn)有數(shù)據(jù)泄露的情況。雖然數(shù)據(jù)泄露確認(rèn)的比例不到10%,但這并不意味著安全,相反因?yàn)楹芏嗍录臄?shù)據(jù)是“處于風(fēng)險(xiǎn)之中”,而不是“確認(rèn)”。
7. 特權(quán)濫用
- 特權(quán)濫用是指使用員工的合法訪問權(quán)限來竊取數(shù)據(jù)的模式,這種模式幾乎完全是內(nèi)部人員惡意使用訪問特權(quán)來造成破壞。
- 個(gè)人數(shù)據(jù)仍然是這些泄露最常見的數(shù)據(jù)類型。
- 值得注意內(nèi)部員工的特權(quán)濫用正在日益與欺詐交易相結(jié)合,這一趨勢(shì)更加嚴(yán)重
- 在該報(bào)告所分析的所有事件中,屬于該模式的有406起,其中288起確認(rèn)有數(shù)據(jù)泄露的情況。

△點(diǎn)擊放大
根據(jù)2023DBIR對(duì)各行業(yè)分析,本文總結(jié)出上圖,結(jié)合圖示可以發(fā)現(xiàn):
公共行政、金融保險(xiǎn)以及醫(yī)療行業(yè)是數(shù)據(jù)泄露最嚴(yán)重的三個(gè)行業(yè)。
過去一年公共行政發(fā)生584起數(shù)據(jù)泄露事件;金融保險(xiǎn)業(yè)480起,醫(yī)療健康行業(yè)436起,幾乎是所有行業(yè)數(shù)據(jù)泄露事件的三分之一。
而縱觀歷年DBIR報(bào)告,公共行政、醫(yī)療、金融在眾多行業(yè)數(shù)據(jù)泄露事件統(tǒng)計(jì)排名中一直穩(wěn)居前三。
醫(yī)療行業(yè)數(shù)據(jù)安全泄露發(fā)生頻率高達(dá)83%,525起事故中,436 起已確認(rèn)數(shù)據(jù)泄露,在各行業(yè)中高居榜首。
醫(yī)療健康行業(yè)已成為勒索軟件的主要攻擊目標(biāo),過去三年該事件激增。
醫(yī)療行業(yè)一直是所有行業(yè)中唯一一個(gè)內(nèi)部威脅大于外部威脅的行業(yè),2023DBIR中,這一趨勢(shì)有所改變,其中66%的威脅來自外部,35%的威脅來自內(nèi)部,但依然高居行業(yè)平均。
金融保險(xiǎn)行業(yè)和制造業(yè)成為攻擊者的首選。
針對(duì)Web應(yīng)用程序攻擊在金融行業(yè)普遍存在。
由內(nèi)部人員錯(cuò)誤引發(fā)的數(shù)據(jù)泄露值得關(guān)注。
74%的金融和保險(xiǎn)行業(yè)數(shù)據(jù)泄露事件涉及個(gè)人數(shù)據(jù)泄露——大幅領(lǐng)先于其它所有行業(yè)。
公共行政行業(yè)數(shù)據(jù)安全泄露已經(jīng)連續(xù)多年登居數(shù)據(jù)泄露事件榜首。
公共行政行業(yè)數(shù)據(jù)泄露日益增長,與網(wǎng)絡(luò)間諜活動(dòng)的活躍程度不斷增強(qiáng)息息相關(guān)。
公共行政行業(yè)內(nèi)部威脅比例快速上升,且多由外部、合作伙伴、內(nèi)部人員勾結(jié)引發(fā)。