Verizon公司发布了其第十份年度报告,违反今天上午,和网络间谍和勒索是最大的赢家在2016年。
Cyberspionage的病例占21%分析,从去年的13%,并且是在制造进攻,公共部门和教育的最常见的类型。
事实上,在制造业方面,网络间谍占全部违规的94%。外部参与者负责对违反93%,并且,时间的91%,目标是商业秘密。
同时,勒索软件攻击数量翻了一番相比上一年。
,这可能是不完全统计,但由于方式收集数据。
该报告是基于1935名违规和65网络安全研究机构和政府机构超过42,000安全事故的取证调查 - 包括美国特勤局。其结果是,它覆盖事件的最好的工作,企业必须遵守的原因,比如支付卡和健康记录违规,以及那些在公司违反觉得有必要在外面法医调查或执法打电话报告当局。
侵害消费者或针对企业的员工更小的勒索攻击的攻击可能不会得到报告,并在统计数据显示不出来。
另外,如果没有数据的渗出的证据,一个勒索软件攻击将被视为一个安全事件,而不是作为一个突破口,高级经理,Verizon公司的安全研究在纽约,马克·斯皮特勒说,纽约州为基础的Verizon公司。
今年的报告显示,网络钓鱼的成功违反报警患病率和凭据失窃。
所有成功的违反,40%涉及网络钓鱼攻击,他说。
这使得它最大的单一攻击向量。
违反四分之一是由内部人士造成的,或者故意窃取数据或意外丢失的笔记本电脑,或者对这些敏感数据的其他设备。
其他涉及违规销售的攻击,如撇设备的物理攻击,对网络应用程序的攻击,并驱动经由浏览器的恶意软件下载点。
此外,所有违反一半涉案被盗或易于猜测的密码。
许多这些本来是可以避免的基本的安全卫生。
“我们生气,我们仍然有这么多的丢失和被盗的设备作为数据泄露,”他说。“2017年,这不是尖端技术来加密移动设备这将节省很多麻烦,如果他们可以加密这些设备 - 他们不会有汇报,只是有资产的成本损失。”
同样,双因素认证可以阻止许多基于使用泄露密码或按键记录器记录密码的攻击。
“我们不是说确定对手会完全阻止所有的时间,如果我们建立的第二个因素,但肯定会扰乱正常的链,迫使他们到别的做的事情,”他说。
这个故事,“在新的Verizon违反报告网络间谍,勒索涨幅较大的个股”最初发表CSO 。