《閃捷信息:2020年度數據泄露態勢分析報告(20頁).pdf》由會員分享,可在線閱讀,更多相關《閃捷信息:2020年度數據泄露態勢分析報告(20頁).pdf(20頁珍藏版)》請在三個皮匠報告上搜索。
1、在所有數據泄漏事件中,泄漏數據包含個人信息的占比超過60%,居首位。個人信息可細分為個人自然信息、個人行為信息、個人身份鑒別信息和個人關系信息等子類。其中,個人自然信息包括基本信息、財產信息、健康信息等個人本身具有的屬性,在數據泄漏事件中占比為43%。業務信息泛指企業機構開展業務相關的信息,包括業務記錄、合同、圖紙、源代碼和技術工藝等內容。業務信息在數據泄漏事件中占比為37%。個人身份鑒別信息包括傳統鑒別信息、生物特征信息和其它輔助鑒別信息。在數據泄漏事件中的占比為10%。個人身份鑒別信息通常會被用在后續的犯罪活動中,黑客通過收集互聯網已泄漏的用戶賬號及密碼信息,生成對應的字典表,嘗試批量登陸
2、其他網站后,得到一系列可以登錄的用戶,這種被稱為“撞庫”的攻擊又會導致更多的數據泄漏,因此所造成的危害是持續的。個人行為信息包括網頁瀏覽記錄為和交易記錄等信息,占比為8%。2020年9月,微軟Bing 爆出罕見的網絡安全漏洞,公司員工由于誤操作,使后端Elasticsearch 系統暴露在網上,有超過 6.5 TB 的日志文件被曝光,其中包含來自 Bing 搜索引擎的 130 億條記錄。泄漏數據除了設備和位置的詳細信息,還包括使用移動應用執行搜索的確切時間,用戶從搜索結果訪問的 URL 的部分列表以及三個標識符。在MITRE ATT&CK框架中,偵察(Reconnaissance)環節
3、是所有攻擊行為的起點,共包含10種偵察技術。泄漏的個人信息和系統信息則是其中8種偵察技術的目標,也就是說,一次網絡攻擊所需要偵察的信息,80%可以從泄漏的數據中獲取。每一個數據泄漏事件背后,都是有實際操作人員的。統計發現,外部人員導致的數據泄漏事件占比達到52%。外部人員除黑客外,還包括組織機構的合作方員工。黑客通常采用釣魚、SQL注入、惡意代碼、社會工程等方式竊取數據,也會通過掃描網絡,搜索任何人都可以訪問的數據庫并直接獲得數據。組織機構的合作方員工則由于熟悉環境,但又常常不在監管范圍之內,對機構的數據造成很大威脅。內部人員造成的數據泄漏接近50%,包括主動的泄密和由于失誤造成的泄密。在主動
4、的泄密類型中,內部人員受利益驅動泄漏數據,或者被外部人員欺騙泄漏,或者對企業有不滿情緒而泄漏。失誤造成的泄密類型中,由于安全意識或者流程的問題,造成安全策略配置錯誤,例如訪問權限控制缺失、安全管控粒度粗放、賬號憑據丟失等。有組織的竊密占數據泄漏事件的33%。組織化竊密可以分為官方組織和非官方組織。非官方組織以著名的“Anonymous”為例,核心成員來自世界各地,多達數千名。這些黑客可以進入大公司和政府部門內部網站,中斷他們的服務,刪除備份數據,截取電子郵件以及盜取各種文件。由政府支持的竊取數據行為,通常與APT攻擊關聯,由于潛伏期長,不易發現,因此占比較低。合作伙伴泄漏數據近年來有增長趨勢,
5、一般發生在提供運維服務、業務外包等場合,因此在選擇合作伙伴時,除了管理制度上的措施外,還應評估合作方在保護數據安全方面的資質和能力。數據泄漏可以發生在其生命周期中的任何一個階段。據統計,2020年數據泄漏發生在存儲階段的占比最高,超過40%,與2019年相比有所下降。這意味著其它階段的數據泄漏事件在上升。針對存儲階段的數據安全防護固然重要,其它階段的數據安全也需要給與同樣的重視。使用階段的數據泄漏占比接近30%,僅次于存儲階段,是數據泄漏的高風險階段。數據在使用階段的泄漏方式包括肩窺(shoulder surng)、掠讀(skim)、拍照、截屏和打印等。使用階段泄漏的數據量比存儲階段泄漏的少,但是發生得非常頻繁。交換階段的數據泄漏占比為14%。說明與合作伙伴進行數據共享交換,也容易發生數據泄漏。2020年11月,瑞典最大的保險公司Folksam證實,近100萬客戶的個人信息已泄露給Facebook和Google等社交媒體。從Folksam接收個人數據的公司有Facebook、 Google、Microsoft、Linkedin和Adobe。這些企業本意是分析folksam的客戶及其他訪問者登錄的信息,向客戶提供定制產品。但是在數據交換共享過程中,敏感個人數據如個人社會保險賬號等信息遭到泄漏。