自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

ENISA有關(guān)數(shù)據(jù)威脅的調(diào)查

安全 數(shù)據(jù)安全
數(shù)據(jù)作為數(shù)據(jù)驅(qū)動(dòng)型經(jīng)濟(jì)的推動(dòng)者,承擔(dān)著核心角色,使其成為網(wǎng)絡(luò)犯罪分子的主要目標(biāo)。數(shù)據(jù)威脅是針對(duì)數(shù)據(jù)源的一系列威脅,其是一種未經(jīng)授權(quán)的訪問(wèn)和泄露數(shù)據(jù),以及操縱數(shù)據(jù)以干擾系統(tǒng)的行為。

1

主要調(diào)查結(jié)果


在2021年,即便受疫情影響,數(shù)據(jù)收集、共享和分析也并未減弱。根據(jù)Statista的數(shù)據(jù),全世界總共生產(chǎn)和消費(fèi)了79ZB數(shù)據(jù),預(yù)計(jì)到2025年將增長(zhǎng)到180ZB以上。

Verizon數(shù)據(jù)泄露調(diào)查報(bào)告(DBIR)詳細(xì)概述了2021年的相關(guān)情況。Verizon發(fā)現(xiàn),大約80%的數(shù)據(jù)泄露來(lái)自目標(biāo)組織外部,20%是由組織內(nèi)部造成的。動(dòng)機(jī)主要是經(jīng)濟(jì)利益(大約90%),其次是間諜活動(dòng)(不到10%)。Web應(yīng)用程序、電子郵件和人員的粗心大意(如操作錯(cuò)誤和配置錯(cuò)誤)是數(shù)據(jù)泄露的主要途徑,再加上使用被盜憑證、勒索軟件和網(wǎng)絡(luò)釣魚(yú)等構(gòu)成了數(shù)據(jù)泄露的基本類(lèi)型。這再次表明,人為因素是導(dǎo)致數(shù)據(jù)泄露的主要成因。事實(shí)上,82%的數(shù)據(jù)泄露涉及人為因素。盡管人為因素在數(shù)據(jù)泄露中占比很重,但值得注意的是,利用漏洞導(dǎo)致的數(shù)據(jù)泄露已經(jīng)翻了一番,在2022年已達(dá)7%。

導(dǎo)致數(shù)據(jù)泄露的威脅和行為主要涉及黑客(~50%)、惡意軟件(~40%)、社交(~20%)和錯(cuò)誤(13%)。服務(wù)器是最主要的攻擊目標(biāo)(近90%),其次是人員(不到30%)和用戶(hù)開(kāi)發(fā)(不到20%)。

據(jù)DBIR顯示,憑證和個(gè)人數(shù)據(jù)是攻擊者最感興趣的數(shù)據(jù)。憑證對(duì)于攻擊者掩蓋其活動(dòng)至關(guān)重要,而個(gè)人數(shù)據(jù)對(duì)于金融欺詐和轉(zhuǎn)售非常有用。

與2020年類(lèi)似,受內(nèi)部錯(cuò)誤影響最大的行業(yè)是金融和保險(xiǎn)、醫(yī)療保健、公共管理和專(zhuān)業(yè)領(lǐng)域:

-在金融領(lǐng)域,以經(jīng)濟(jì)利益為動(dòng)機(jī)的有組織罪犯利用社會(huì)行為(網(wǎng)絡(luò)釣魚(yú))、黑客攻擊(使用被盜證書(shū))和惡意軟件(勒索軟件)來(lái)進(jìn)行攻擊。90%的數(shù)據(jù)泄露與服務(wù)器有關(guān),而在Web應(yīng)用程序中,這一比例上升至51%。基本的Web應(yīng)用程序攻擊、系統(tǒng)入侵以及各種錯(cuò)誤占入侵的79%。

-在醫(yī)療保健行業(yè),基本的Web應(yīng)用程序攻擊、各種錯(cuò)誤和系統(tǒng)入侵占入侵總數(shù)的76%,內(nèi)部仍然突出(39%)。

-在信息領(lǐng)域,系統(tǒng)入侵、基本W(wǎng)eb應(yīng)用程序攻擊和各種錯(cuò)誤占入侵總數(shù)的81%。

-在公共管理部門(mén),個(gè)人數(shù)據(jù)和證書(shū)分別占泄露數(shù)據(jù)的46%和34%。

關(guān)于地理分布,DBIR觀察到:

-亞太地區(qū)社會(huì)行為和黑客攻擊數(shù)量多,勒索案件數(shù)量少得多;

-EMEA社會(huì)工程增加,證書(shū)盜竊成為其最大問(wèn)題;

-系統(tǒng)入侵模式成為NA中最重要的模式,社會(huì)工程仍然發(fā)揮著重要作用;

-勒索軟件和拒絕服務(wù)攻擊分別占LAC地區(qū)事件的37%和27%。

2

主要事件及趨勢(shì)


2.1 攻擊媒介、資產(chǎn)和動(dòng)機(jī)與2021年相似

就攻擊載體而言,特別是作為攻擊基礎(chǔ)的行為類(lèi)型,使用被盜證書(shū)、勒索軟件和網(wǎng)絡(luò)釣魚(yú)仍然排在前五名。與2021年相比,被盜證書(shū)的使用占主導(dǎo)地位(約40%),勒索軟件的使用大幅增加了13%,總量達(dá)到25%,網(wǎng)絡(luò)釣魚(yú)的使用總量下降了約20%。

服務(wù)器、人員和用戶(hù)設(shè)備仍然位于主要目標(biāo)資產(chǎn)的前三個(gè)位置,具有相同的順序和相似的份額。同樣的討論也適用于資產(chǎn)類(lèi)型,其中Web應(yīng)用程序、郵件和臺(tái)式機(jī)或筆記本電腦仍然位于排名的前三位。

與過(guò)去幾年一樣,經(jīng)濟(jì)利益仍然是最常見(jiàn)的動(dòng)機(jī)。以經(jīng)濟(jì)利益為動(dòng)機(jī)的攻擊占網(wǎng)絡(luò)攻擊的比重已經(jīng)增加到近90%,例如直接從金融賬戶(hù)中竊取資金,竊取信用卡信息或其他類(lèi)型數(shù)據(jù),可以變現(xiàn)或索要贖金。以間諜活動(dòng)為動(dòng)機(jī)的攻擊約占網(wǎng)絡(luò)攻擊的10%。


2.2 數(shù)據(jù)泄露逐年增加

數(shù)據(jù)的核心作用導(dǎo)致收集的數(shù)據(jù)量急劇增加。同時(shí),數(shù)據(jù)泄露數(shù)量也在持續(xù)的增長(zhǎng)。

身份盜竊資源中心(ITRC)總裁兼首席執(zhí)行官Eva Velasquez表示,在2021年,美國(guó)報(bào)告的數(shù)據(jù)泄露事件比2003年首部州數(shù)據(jù)泄露通知法生效以來(lái)的任何一年都要多,與此同時(shí),只有不到5%的人在收到數(shù)據(jù)泄露通知后采取了有效的保護(hù)措施。

數(shù)據(jù)泄露數(shù)量比2020年增加了68%,比之前的記錄增加了23%。這種數(shù)據(jù)泄露激增的情況與部門(mén)無(wú)關(guān),在每個(gè)主要部門(mén)內(nèi)都有增加,軍事部門(mén)除外。


2.3 身份盜竊和合成身份

由于數(shù)據(jù)泄露事件的增加,個(gè)人敏感數(shù)據(jù)很容易被惡意行為者通過(guò)在線(xiàn)論壇或暗網(wǎng)獲取。根據(jù)美國(guó)聯(lián)邦貿(mào)易委員會(huì)(FTC)的數(shù)據(jù),2021年收到了140萬(wàn)份身份盜竊報(bào)告,其中,最具針對(duì)性的受害者年齡在30歲至39歲之間。根據(jù)McAfee,信用卡欺詐是最常見(jiàn)的身份盜竊類(lèi)型。

根據(jù)ETL 2021,許多事件可能涉及合成身份。合成身份盜竊是一種欺詐行為,犯罪分子將真實(shí)信息和虛假信息結(jié)合起來(lái),創(chuàng)造出一個(gè)新的身份。根據(jù)美國(guó)聯(lián)邦儲(chǔ)備委員會(huì)(Federal Reserve)的說(shuō)法,由于用于驗(yàn)證個(gè)人身份的個(gè)人身份信息是靜態(tài)的,合成身份事件在美國(guó)更為常見(jiàn)。2021年,合成身份欺詐仍在增加,F(xiàn)iVerity估計(jì)損失將增至200億455萬(wàn)美元。


2.4 行為者享有高回報(bào)數(shù)據(jù)的特權(quán)

身份盜竊資源中心還在其2022年年度數(shù)據(jù)泄露報(bào)告中稱(chēng),網(wǎng)絡(luò)犯罪分子的動(dòng)機(jī)已經(jīng)轉(zhuǎn)變,他們不再以消費(fèi)者為目標(biāo)竊取大量個(gè)人信息,而是專(zhuān)注于特定的數(shù)據(jù)類(lèi)型。一個(gè)典型的例子是盜取憑證。這導(dǎo)致受害者人數(shù)減少了5%,盡管受害者總數(shù)仍然很高。


2.5 勒索軟件

與勒索軟件相關(guān)的數(shù)據(jù)泄露越來(lái)越重要。勒索軟件也越來(lái)越多地用于針對(duì)CIA三位一體系統(tǒng)和相應(yīng)數(shù)據(jù)的聯(lián)合攻擊。例如,勒索拒絕服務(wù)(RDoS)是拒絕服務(wù)攻擊的新前沿。RDoS旨在識(shí)別脆弱的攻擊目標(biāo),并實(shí)施不同的行為,最終要求被攻擊方支付贖金。歐洲刑警組織在其IOCTA 2021報(bào)告中報(bào)告稱(chēng),DDoS攻擊之后是贖金要求,與前一年相比,大規(guī)模攻擊有所增加。根據(jù)Cloudflare的數(shù)據(jù),2021年第四季度,勒索DDoS攻擊同比增長(zhǎng)29%,環(huán)比增長(zhǎng)175%。


2.6 數(shù)據(jù)中毒和數(shù)據(jù)操縱

    歐盟H2020項(xiàng)目CONCORDIA將數(shù)據(jù)中毒確定為數(shù)據(jù)領(lǐng)域的主要威脅之一。

事實(shí)上,可靠的數(shù)據(jù)是實(shí)現(xiàn)基于數(shù)據(jù)的安全自主和自適應(yīng)系統(tǒng)的先決條件。特別是,收集到的數(shù)據(jù)和對(duì)現(xiàn)代系統(tǒng)行為的相應(yīng)推論的核心作用增加了數(shù)據(jù)中毒和操縱所帶來(lái)的風(fēng)險(xiǎn)。后者將成為數(shù)據(jù)驅(qū)動(dòng)系統(tǒng)的根本威脅,在數(shù)據(jù)驅(qū)動(dòng)系統(tǒng)中,數(shù)據(jù)完整性不僅是要保護(hù)和保證的唯一屬性,而且還應(yīng)支持?jǐn)?shù)據(jù)來(lái)源、不可抵賴(lài)性和問(wèn)責(zé)制。

在這種情況下,勒索軟件攻擊以及深度偽造正在蔓延,并以數(shù)據(jù)的完整性和可用性為目標(biāo),為完全建立在未經(jīng)驗(yàn)證的數(shù)據(jù)上的決策帶來(lái)了巨大的風(fēng)險(xiǎn)。


2.7 ML模式數(shù)據(jù)提取

 機(jī)器學(xué)習(xí)(ML)模型是現(xiàn)代分布式系統(tǒng)的核心,并日益成為攻擊的目標(biāo)。數(shù)據(jù)中毒和數(shù)據(jù)操縱的一個(gè)直接后果是機(jī)器學(xué)習(xí)模型的準(zhǔn)確性下降。

一方面,根據(jù)歐盟H2020項(xiàng)目CONCORDIA,其交付的d4.1機(jī)器學(xué)習(xí)模型可以通過(guò)用于模型訓(xùn)練的中毒數(shù)據(jù)來(lái)實(shí)現(xiàn)攻擊。由此產(chǎn)生的模型將學(xué)習(xí)與目標(biāo)系統(tǒng)的真實(shí)和正確行為不同的行為,迫使系統(tǒng)做出錯(cuò)誤的決定。另一方面,機(jī)器學(xué)習(xí)模型可能成為對(duì)抗性攻擊的目標(biāo),旨在將ML模型與推理時(shí)精心制作的惡意數(shù)據(jù)點(diǎn)混淆。這些攻擊正在增長(zhǎng),是ML或AI領(lǐng)域的主要威脅。

另外,模型竊取或提取的目的是重建黑盒模型或從黑盒模型中提取數(shù)據(jù)。在這種情況下,成員關(guān)系推斷攻擊的目的是從已部署的ML模型中恢復(fù)訓(xùn)練集。2017年的一項(xiàng)開(kāi)創(chuàng)性工作僅允許根據(jù)模型預(yù)測(cè)在訓(xùn)練集中推斷出特定數(shù)據(jù)點(diǎn)的存在。這種攻擊后來(lái)在大型模型上執(zhí)行,帶來(lái)了重大的隱私和經(jīng)濟(jì)風(fēng)險(xiǎn)。

3

其他趨勢(shì)


1)未知原因的數(shù)據(jù)泄露數(shù)量正在增加,使“未知”根本原因成為2022年第一季度最大的攻擊向量。自2020年以來(lái),美國(guó)的這一數(shù)字增長(zhǎng)了190%,總體增長(zhǎng)了40%。

2)網(wǎng)絡(luò)犯罪分子以特定數(shù)據(jù)類(lèi)型為目標(biāo),而不是大規(guī)模竊取數(shù)據(jù),導(dǎo)致受害者數(shù)量減少(比2021年減少5%)。然而,消費(fèi)者數(shù)據(jù)被多次泄露的數(shù)量仍然很高。

3)根據(jù)IBM的數(shù)據(jù),2021年的平均成本最高,為424萬(wàn)美元,遠(yuǎn)程工作和云遷移帶來(lái)了額外的影響。

4)安全人工智能產(chǎn)生了最大的成本降低效果。

5)勒索軟件已經(jīng)改變了數(shù)據(jù)泄露的形式,并要求企業(yè)修改應(yīng)對(duì)措施。

6)云遷移在過(guò)去幾年中不斷增加,現(xiàn)在正在轉(zhuǎn)向多云戰(zhàn)略,但數(shù)據(jù)管理和保護(hù)仍然落后。根據(jù)Thales公司的說(shuō)法造成落后的原因有: 加密使用有限、多云的復(fù)雜性和快速增長(zhǎng)的企業(yè)數(shù)據(jù),以及云數(shù)據(jù)安全尚不成熟。

7)根據(jù)Thales公司的說(shuō)法,投資的合規(guī)性以及彈性和數(shù)據(jù)泄露之間存在明顯的相關(guān)性,這意味著改進(jìn)合規(guī)性會(huì)帶來(lái)更好的安全結(jié)果。

8)根據(jù)Tenable Research的數(shù)據(jù),數(shù)據(jù)泄露將繼續(xù)急劇增長(zhǎng),2021年報(bào)告的數(shù)據(jù)泄露數(shù)量是2020年的2.5倍以上。與此同時(shí),泄露的記錄數(shù)量增加了78%。據(jù)稱(chēng),被盜數(shù)據(jù)量超過(guò)260 TB,涉及超過(guò)18億份文件、文檔或電子郵件。

參考文獻(xiàn)


[1]https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:02016R0679-20160504&from=EN.

[2]https://www.domo.com/learn/infographic/data-never-sleeps-9.

[3]https://www.verizon.com/business/resources/reports/2022/dbir/2022-data-breach-investigations-report-dbir.pdf.

[4]https://www.ftc.gov/system/files/ftc_gov/pdf/CSN%20Annual%20Data%20Book%202021%20Final%20PDF.pdf.

[5]https://www.mcafee.com/blogs/tips-tricks/a-guide-to-identity-theft-statistics-for-2022/#:~:text=An%20estimated%2015%20million%20Americans,Fraud%20Study%3A%20The%20Virtual%20Battlegroun).

[6]https://www.enisa.europa.eu/publications/enisa-threat-landscape-2021.

[7]https://www.fiverity.com/resources/fiverity-introduces-2021-synthetic-identity-fraud-report2.

[8]https://www.europol.europa.eu/cms/sites/default/files/documents/internet_organised_crime_threat_assessment_iocta_2021.pdf.

[9]https://blog.cloudflare.com/ddos-attack-trends-for-2021-q4/.

[10]https://www.concordia-h2020.eu/wp-content/uploads/2020/06/D4.1_Ready_for_Submission_D4.1-final_revised.pdf.

[11]https://www.forbes.com/sites/thomasbrewster/2021/10/14/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions/.

[12]https://venturebeat.com/2021/05/29/adversarial-attacks-in-machine-learning-what-they-are-and-how-to-stop-them/.

[13]https://www.idtheftcenter.org/post/data-breach-increase-14-percent-q1-2022/.

[14]https://www.wsav.com/wp-content/uploads/sites/75/2022/01/20220124_ITRC-2021-Data-Breach-Report.pdf.

[15]Cost of a data breach report, IBM, https://www.ibm.com/security/data-breach.

[16]  2022 Thales Data Threat Report.

[17]https://mb.cision.com/Public/20506/3530950/b55a39d9e52a4074.pdf.

[18]Tenable’s 2021 Threat Landscape Retrospective.

責(zé)任編輯:武曉燕 來(lái)源: 中國(guó)保密協(xié)會(huì)科學(xué)技術(shù)分會(huì)
相關(guān)推薦

2011-07-13 16:25:46

Imperva調(diào)查

2023-11-10 11:43:06

2011-05-25 19:22:45

2022-06-24 11:34:38

云計(jì)算應(yīng)用安全

2021-01-26 11:26:54

勒索軟件CISO攻擊

2022-03-14 14:37:53

網(wǎng)絡(luò)攻擊供應(yīng)鏈攻擊漏洞

2020-11-13 10:17:28

ENISA物聯(lián)網(wǎng)安全準(zhǔn)則物聯(lián)網(wǎng)

2013-11-27 13:46:01

項(xiàng)目外包CIO

2021-10-22 16:18:15

物聯(lián)網(wǎng)設(shè)備 IT 安全物聯(lián)安全

2015-11-02 10:32:12

2012-04-09 10:45:24

2010-12-15 17:19:34

2010-02-23 10:49:47

2021-10-28 14:09:10

網(wǎng)絡(luò)犯罪加密貨幣網(wǎng)絡(luò)攻擊

2011-09-25 11:02:54

安全

2016-03-12 22:04:29

2024-09-20 16:11:19

2016-09-09 00:12:41

大數(shù)據(jù)大數(shù)據(jù)分析誤區(qū)

2020-02-28 08:00:13

網(wǎng)絡(luò)安全黑客網(wǎng)絡(luò)攻擊

2021-11-01 10:48:32

黑客網(wǎng)絡(luò)安全勒索軟件
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)