Verizon:五分之一的數(shù)據(jù)泄露源自網(wǎng)絡(luò)間諜
根據(jù)Verizon周二發(fā)布的一份報告顯示,盡管大多數(shù)的數(shù)據(jù)泄露是由經(jīng)濟利益驅(qū)使引發(fā)的網(wǎng)絡(luò)犯罪攻擊,但網(wǎng)絡(luò)間諜也同樣要為大量的數(shù)據(jù)盜竊事件負(fù)責(zé)。
Verizon的2013年數(shù)據(jù)泄露調(diào)查報告(DBIR)涵蓋了全球2012年間公司風(fēng)險小組和其它十八家組織機構(gòu)的數(shù)據(jù)泄露事件調(diào)查,其中包括國家計算機應(yīng)急響應(yīng)小組(CERTs)和執(zhí)法機構(gòu)。
這份報告的信息來自于超過47000例安全事件和621例確認(rèn)的數(shù)據(jù)泄露事件導(dǎo)致的至少四千四百萬被影響的記錄。
除了含有最大數(shù)量的數(shù)據(jù)來源,這份報告也是Verizon第一次包含有政府背景的網(wǎng)絡(luò)間諜攻擊致使數(shù)據(jù)泄露的信息。報告中這種以知識產(chǎn)權(quán)為攻擊目標(biāo)的事件占據(jù)了數(shù)據(jù)泄露事件的20%。
Jay Jacob,一個來自于Verizon RISK小組的高級分析員,表示超過95%的網(wǎng)絡(luò)間諜攻擊來自于中國。他說在這些泄露數(shù)據(jù)回到已知的中國黑客團體后,小組嘗試全面地將相關(guān)屬性和使用不同的已知指標(biāo)來聯(lián)系技術(shù)和惡意軟件。
然而,那些網(wǎng)絡(luò)間諜攻擊僅僅只來自于中國的假設(shè)是天真而幼稚的,Jacobs說,“事實就是從2012年我們搜集到的數(shù)據(jù)來看,來自于中國的行動者只是比別的地方更多一些而已。”
這些攻擊更有意思的方面是,他們以組織機構(gòu)的規(guī)模和行業(yè)來定下目標(biāo)從而決定戰(zhàn)術(shù)的使用類型。
“通常我們數(shù)據(jù)集的泄露是由于受到經(jīng)濟利益的驅(qū)使,所以被攻擊目標(biāo)通常包括了零售業(yè),餐館,食品服務(wù)型公司,銀行和金融機構(gòu),”Jacobs說。“所以當(dāng)我們看到間諜案件,會突然發(fā)現(xiàn)這些產(chǎn)業(yè)會被放在名單的底部,并且我們看到的絕大多數(shù)是以擁有大量的知識產(chǎn)權(quán)的產(chǎn)業(yè)作為目標(biāo)的,像是來自于制造業(yè)和專業(yè)服務(wù)產(chǎn)業(yè),計算機和工程咨詢公司等等機構(gòu)。”
分析師說,在對付網(wǎng)絡(luò)間諜的經(jīng)驗方面有一個令人驚訝的發(fā)現(xiàn),大型機構(gòu)和小型機構(gòu)在這上面是平分秋色的。
“當(dāng)我們想到間諜,我們想到的是大公司和他們擁有的知識產(chǎn)權(quán),但是許多小機構(gòu)因為同樣的要求策略也被當(dāng)成了目標(biāo),”Jacobs說。
這些間諜團體有很多包括目標(biāo)挑選在內(nèi)的情報交流會,Jacobs說。“我們認(rèn)為他們之所以會選擇小型機構(gòu)是因為它們是大機構(gòu)的子機構(gòu)或者是在與大機構(gòu)合作。”
縱觀一下網(wǎng)絡(luò)間諜活動,報告顯示,在數(shù)據(jù)泄露事件中75%是由于經(jīng)濟利益驅(qū)使導(dǎo)致的網(wǎng)絡(luò)犯罪,而黑客活動分子占據(jù)了剩下的5%。
這份報告一個值得注意的發(fā)現(xiàn)是現(xiàn)在來自于行動者的威脅是他們以有效證書為目標(biāo),Jacobs說。他表示五分之四的泄露是由于攻擊者偷竊有效證書來保證存在于受害者的網(wǎng)絡(luò)上。
“我認(rèn)為如果我們轉(zhuǎn)換成雙因素驗證并且停止過分依賴密碼,我們可能會看到此類攻擊次數(shù)的減少或最終迫使攻擊者來改變一些他們的技術(shù)方法,”Jacobs說,“這將有希望能開始提高一些在單因素基于密碼驗證問題上的普遍信心。”
52%的數(shù)據(jù)泄露事件涉及黑客行為,40%涉及使用惡意軟件,35%的使用物理攻擊——例如ATM略讀——而29%的泄露是因為使用社交策略,比如網(wǎng)絡(luò)欺詐。
2012年包含網(wǎng)絡(luò)欺詐在內(nèi)的數(shù)據(jù)泄露數(shù)量與往年相比高出了四倍,這也可能是因為在有針對性的間諜活動中這種手法已經(jīng)被普遍使用了。
盡管在去年所有的關(guān)注都給了手機風(fēng)險,但是在Verizon的報告中關(guān)于使用移動設(shè)備導(dǎo)致的漏洞只有很少一部分。
“最重要的是,我們沒有看到漏洞影響到移動設(shè)備,”Jacobs說。
“這是一個真的非常有趣的發(fā)現(xiàn),從反直觀的觀點,所有的標(biāo)題都在說移動設(shè)備是多么的不安全。其實,這并不表示它們是不容易受攻擊的,只是攻擊者在當(dāng)前有別的更加容易獲取數(shù)據(jù)的方法。”
同樣真正擁有這一點的還有云技術(shù),Jacobs說。雖然有些數(shù)據(jù)泄露包含了托管在云中的系統(tǒng),但是這并不是他們利用云技術(shù)去攻擊的結(jié)果,他說。“如果你用SQL注入的是易于受攻擊的站點,那這與你在哪兒注入無關(guān)——無論是在云或是在局域中。這種數(shù)據(jù)泄露我們看到的是不管系統(tǒng)是否在云,它都會發(fā)生。
Verizon報告包括了一份分析資料組得出的反映最普遍的威脅活動從而需要公司實施的二十個安全控制清單。但是,每個公司的控制手段水平取決于他們所屬的產(chǎn)業(yè)部分和他們可能接觸到的攻擊類型。