年度Verizon数据泄露调查报告(DBIR)通常会突出显示攻击者在攻击公司网络和数据方面仍具有压倒性的优势。然而,今年的报告也有一些亮点。该报告称,与欺诈检测机制相比,使用内部控制检测到的违规事件首次多。尽管这种转变几乎完全是由于销售点折衷的下降,而且第三方仍然是受害者听到违规行为的压倒性方式,但Verizon还是将这种趋势标记为积极的趋势。
例如,执法已成为发现数据泄露的主要来源,但是计算机应急响应小组(CERT)越来越多地参与通知公司已受到危害的行为,Verizon的高级分析师,该报告的合著者Marc Spitler报告告诉eWEEK。
他说:“ CERT在通知方面变得越来越活跃。” “此外,还有更多的信息共享和更多的威胁信息。”
Verizon DBIR 于4月22日发布,是年度调查数据泄露趋势的年度报告。2013年,销售点违规事件有所减少,而Web攻击造成的违规事件却在上升。2013年,销售点违规占事件总数的14%,低于前两年的31%。由于Web攻击而造成的泄露率从前两年的21%上升到了35%。
但是,积极的趋势可能是由于Verizon使用的数据集所致,该数据集包括来自1400个已确认的违规事件和来自50个全球参与组织的63,000多个事件。由于Verizon的数据集较少依赖专注于销售点安全性的公司(贡献者的数量每年都在增长),因此此类漏洞对整体数据的影响较小。
Spitler说:“从百分比的角度讲,减少数据无疑是我们数据不断变化和增长的要素。” 他补充说,然而,就绝对而言,销售点攻击在2013年也有所减少。
令人不高兴的是,公司发现漏洞的速度与攻击者入侵系统的速度之间的差距越来越大。大约四分之一的公司“在几天之内”检测到违规,而近90%的违规在同一时间发生。斯皮特勒说:“显然,这不是我们希望看到的。”
但是,该报告确实为公司提供了有关如何检测最可能的攻击方式的指导。Spitler说,为了增加发现和迅速缓解数据泄露的机会,公司应着眼于本行业中最常见的攻击类型,然后评估防御攻击的建议。
他说:“如果您是住宿部门的一员,请向上看一下住宿,然后查看分类模式。” “我们有关于常见事件链的更多信息,哪些事件具有这些模式,然后还提供了有关如何破坏它们的一些建议。”