verizon-logo

《2014 年資料外洩調查報告》概括近 50 家貢獻機關的資料|新聞發報

新聞發佈

初步結果顯示保安措施跟不上日益嚴峻的黑客攻擊 Verizon 於 2 月 25 日年度 RSA 資訊保安大會招待會上宣佈,《2014 年資料外洩調查報告》(2014 年 DBIR報告)將採用來自 95 個國家、近 50 家公營及私人機構的資料,以籌備年度網絡保安報告。與去年報告所包括的 19 家來自 27 個國家的貢獻機關相比,今年的數目接近去年的 3 倍。為 2014 年報告提供研究資料的機構表列如下。 Verizon RISK 團隊執行總監 Wade Baker 表示:「從資料所見,最令人不安的趨勢是黑客活動日益猖獗,但保安機關卻未能趕上黑客的步伐採取應對措施,未能有效打擊網絡罪行。」他指出在過去十年間,黑客活動和保安措施兩條趨勢線的差距愈來愈大。 Baker 表示:「我們仍在撰寫報告,因此很期待完整報告的調查結果,相信必定會十分有趣。」 他補充:「我們收集資料的時間已長達十年,我們第一份報告於 2008 年發表,內容涵蓋四年以來所收集的數據。」Baker 預料本年度那更為完整的資料將會繼續得出有趣的研究結果,有助機構防禦網絡威脅。 Baker 在匯報其他最新動向時指出 2014 年 DBIR 報告將會重新編排,內容會更豐富,令使用者運用報告時更得心應手。例如,本年度的報告將就各項保安事件的模式提供更具體的建議。整體而言,報告的資料會向公營和私人機構提供更可行的決策支援資訊。 如欲繼續了解 2014 年 DBIR 報告的最新資訊,請瀏覽新聞中心及追蹤 Twitter @VZDBIR。2014 年 DBIR 報告預期於春季發佈。

Continue Reading
2013-dbir-infographics

Verizon 2013 資料外洩調查報告|新聞發報

新聞發佈

大規模金融網絡罪案、國家相關的間諜活動成為網絡保安大敵 《報告》對資料竊匪及其動機提出新見解 「了解敵人、知己知彼」是有效防衛及回應的關鍵 Verizon 發表的《2013 年資料外洩調查報告》(Verizon 2013 Data Breach Investigations Report)顯示,大規模的金融網絡罪案,以及與國家相關的間諜活動是 2012 年網絡保安威脅的兩大元兇。《報告》顯示全部資料外洩個案中,75%主要因金錢利益而干犯的網絡罪行所致;與國家相關的間諜活動則佔第二位,與 20% 的資料外洩個案有關,當中包括旨在竊取機密資訊、交易秘密、技術資源等知識財產,還有關乎國家和經濟利益的網絡威脅。 《2013年資料外洩調查報告》亦發現,涉及黑客主義者(hacktivist)─ 因為意識形態動機,甚或純為尋求樂趣而從事網絡攻擊的人士的個案比例維持平穩,但被盜資料的數量卻有所下降。究其原因,是很多黑客主義者轉而採用分散式阻斷服務(distributed denial of service, DDoS)等其他方式,旨在阻礙系統或令其癱瘓,損害受襲方的業務和運作,同樣可以造成鉅大的成本損失。 《資料外洩調查報告》系列首席作者(Principal author of the Data Breach Investigations Report series)Wade Baker表示:「今時今日,資料外洩的威脅無孔不入,任何機構都無一倖免。雖然我們現在有工具應付網絡罪行,但重點其實是如何選擇合適的工具,並且要使用得宜。」 「換言之,即是要『知己知彼』:知道對手的動機和方法,並做好相應的防禦工作,而且絕不鬆懈。」 2012 年,資料外洩肆虐多個行業:37% 的個案對金融機構造成影響,24% 個案的受害者是零售商和食肆。兩成的網絡入侵個案涉及製造、運輸、公用事業等行業,亦有兩成個案肆虐資訊與專業服務公司。綜觀全部網絡攻擊,38% 在大型機構發生,肇事地點涉及全球 27 個國家。 Wade Baker 稱:「整體而言,我們見到林林總總的大規模資料外洩與其他網絡攻擊,在 2012 年最為惹人注目。」 2013 年是 Verizon 第六年發佈《資料外洩調查報告》,今年的《報告》涵蓋 621 宗已確認的資料外洩個案,以及超過 47,000 項保安問題匯報。此項調查計劃已歷時九年,至今已錄得逾 2,500 宗資料外洩個案,涉及 12 億項資料記錄受到牽連。Verizon 獲得全球十八間機構攜手合作,向本年的《報告》提供資料並協助分析。 Verizon Enterprise Solutions 首席平台主任(Chief Platform Officer)David Small 表示:「今年,為我們提供調查資料的合作夥伴數量增加超過三倍,深信《2013 年資料外洩調查報告》乃 Verizon 歷來對網絡保安情況最為完整的研究。一如既往,我們發表《資料外洩調查報告》旨在令全球更加警惕網絡罪案,幫助保安業界增強實力,對抗網絡罪行,同時協助政府機關和私營機構建構合適的保安計劃。」 《2013 年資料外洩調查報告》其他主要研究結果 外來攻擊依然是資料外洩的主要元兇:92% 個案由外部施襲所致,14% 由內部人士干犯。外來攻擊來自於有組織罪行、激進團體、機構的前僱員、獨行黑客,甚至由外國政府資助的組織所發動。業務夥伴與大約1%的資料外洩個案有關,情況與去年《報告》的結果一致。 就攻擊方法而言,黑客入侵是引起資料外洩的最主要方式。事實上,52% 資料外洩個案與黑客入侵有關。76% 網絡入侵個案經由防護力疲弱或被竊取的核實資料(用戶名稱/密碼)乘虛而入;四成個案涉及惡意程式(用來侵害資料的軟件、程式碼或編碼);35% 由實質性攻擊引起(側錄自動櫃員機卡資料);29% 個案以社交策略進行入侵(例如網絡釣魚)。 在 2012 年,涉及網絡釣魚等社交策略的資料外洩個案比例多出四倍。《報告》發現,情況與有目標的間諜活動廣泛採取社交策略作為攻擊手段有直接關係。 另外,資料外洩至發現(compromise-to-discovery)的時間線仍未能縮短,依然只能以月數和年數來計量。最後,大部分的資料外洩個案仍然是由第三方發現的(69%)。 http://www.verizonenterprise.com/DBIR/2013/ 《2013 年資料外洩調查報告》完整版本已上傳至作下載用途。一如以往,今年的《報告》亦提供多項建議,給不同規模的機構採納應用,以協助保障業務安全。 Verizon 完善保安解決方案保障企業安全 Verizon 經由雲端技術或實地支援,提供穩健可靠的管理保安和顧問服務,包括管治、風險與合規解決方案;身分與存取管理解決方案;跟進調查;資料保護服務;威脅管理服務,以及漏洞管理服務,透過雲端或設於逾 50 個國家的公司內協助機構保護其核心資產:資料。如欲獲取更多資料,請瀏覽 http://www.verizonenterprise.com/solutions/security/。 如欲得知環球頂尖保安研究人員對保安的最新見解和分析,請瀏覽securityblog.verizonbusiness.com 中的「Verizon 保安網誌」(Verizon Security Blog)。

Continue Reading
symantec

Symantec 最新互聯網安全威脅報告顯示|新聞發報

新聞發佈

商業間諜攻擊激增 針對小企業佔三成 Symantec(納斯達克上市代號:SYMC)今日發表最新互聯網安全威脅報告(Internet Security Threat Report, Volume 18),顯示針對性攻擊於 2012 年內上升多達 42%,比前一年大幅飊升。該類針對性商業間諜攻擊之目的是竊取知識產權,以製造業和小型企業為目標的情況更明顯增多,佔該類攻擊的 31% 之多。小型企業本身是具吸引力的攻擊目標,亦是攻擊者通過所謂「水坑」(watering hole)攻擊方式入侵較大型企業的途徑。此外,消費者仍然處於勒索軟件及各種流動威脅之下,在 Android 平台上的情況尤其嚴重。 Symantec 香港系統工程經理李輝表示:「本年度互聯網安全威脅報告顯示網絡罪犯未有放慢腳步,他們為求從不同規模的企業竊取資訊而不斷鑽研各種新的技倆。這些攻擊十分巧妙,加上現今 IT 系統環境日益複雜,例如虛擬化、流動應用及雲端技術日益普及,促使企業必須保持主動及採取更有深度的安全措施,才能有效抵禦這些攻擊。」 本年度互聯網安全威脅報告重點摘要: 小型企業抵抗能力最弱 鎖定 250 人以下企業的針對性攻擊之增長速度最高,佔同類攻擊的 31%。小型企業或許認為自己不會成為針對性攻擊的對象,但網絡罪犯卻垂涎他們擁有的客戶數據、銀行帳戶資料和知識產權。小型企業往往欠缺充足的安全措施和基礎設施,因此成為攻擊者演練入侵技巧的對象。 至於利用網站發動的攻擊在 2012 年上升 30%,其中不少攻擊來源是早已被入侵的小型企業網站。這些小型企業網站被攻佔後,會被用作發動大規模網絡攻擊以及「水坑」(watering hole)攻擊。「水坑」攻擊的原理是首先攻佔目標人物經常瀏覽的網站,例如博客和小型企業的網站,然後靜待目標人物到來瀏覽,伺機暗中向他們植入惡意程式。Elderwood 黑客集團開創了這種攻擊方式的先河,並於 2012 年創下在一日內成功入侵 500 家商業機構的惡行。從這個個案可以發現攻擊者捨難取易,首先入侵安全防護較薄弱的企業,以此作為踏腳石繞過其他企業較嚴密的安全措施。 目標鎖定製造業及知識工作者 在 2012 年,製造業取代了政府部門成為針對性攻擊的頭號目標。Symantec 相信這個現象與供應鏈受襲個案上升的趨勢有關,原因是攻擊者發現承包商和分包商往往掌握著高價值的知識產權,而且較容易入侵,因此以他們為對象。攻擊者每每可通過入侵供應鏈內的生產商以獲得較大型企業的敏感資訊。此外,根據 2012 年的數據,行政人員已不再是攻擊者的首要目標,在各行業內針對性攻擊最經常被鎖定的目標是能夠獲取企業知識產權的知識工作者(27%),其次是銷售人員(24%)。 惡意流動程式及網站令消費者及企業飽受威脅 去年,惡意流動程式數量激增58%,而在眾有流動威脅之中,其中32%意圖竊取資訊,例如電郵地址及電話號碼。與此同時,流動操作系統的漏洞數量亦飆升達30%,但這卻未必是因為惡意程式數目增加,令人出乎意料。根據有關方面的正式紀錄,Apple 旗下 iOS 流動操作系統的漏洞最多,但在這段時期內該系統只發現了一種威脅。相比之下,Android 雖然漏洞較少,但針對 Android 的威脅數量卻遠遠超過任何其他流動操作系統。原因是 Android 擁有龐大的市場佔有率,加上平台又高度開放,為惡意程式提供了多個擴散的渠道,Android 亦因此成為惡意程式作者的首選平台。 此外,61% 惡意網站其實是已被入侵及已被植入惡意程式碼的正當網站,而最熱門受感染的五大類網之中,包括商業、科技及購物網站等。Symantec 認為原因是正當網站未有及時堵塞系統安全漏洞。過去幾年,這些網站已經常成為目標,以銷售偽冒防毒軟件為手法詐騙消費者。然而,近期更新興一種名為勒索軟件的惡毒攻擊手法,由於可為攻擊者帶來巨額金錢,因此已成為最熱門的惡意程式。攻擊者利用已被植入惡意程式的網站感染或鎖上受害用戶電腦,然後要求對方繳付贖金才能令系統回復正常。惡意廣告亦是另一種愈來愈流行的網絡攻擊方式,罪犯向正當網站購買廣告空間,用以暗藏惡意攻擊程式。 關於互聯網安全威脅報告 互聯網安全威脅報告提供年度全球威脅活動的概覽和分析。報告內的數據從 Symantec 的環球情報網絡(Global Intelligence Network)收集得來,Symantec 分析人員透過該網絡辨別、分析及評論各種攻擊、惡意程式活動、網絡釣魚和濫發垃圾訊息的新興趨勢。

Continue Reading
symantec

Symantec 網絡安全報告顯示數據外洩轉趨個人化|新聞發報

新聞發佈

不良份子於節日繼續濫發垃圾訊息 「數據外洩」即是用戶資訊被公開或盜取的保安事故,一直是各類機構十分關注的嚴重問題。客戶數據外洩,不單會令用戶對有關機構失去信心,甚至有可能引致該機構違反數據私隱條例,或要面對用戶所提出的訴訟。 Symantec 於 8 月份網絡安全報告內分析了 2012 年全球數據外洩趨勢,11 月份網絡安全報告繼續探討數據外洩事故內被盜取的熱門數據類別,結果顯示用戶本身的個人資訊是最常被盜取的訊息,令不少人感到意外。 研究結果發現,原來用戶的真實姓名是現時數據外洩事故內最常被盜取的項目,比率高達 55%(見圖一),甚至超過了與網上身分和帳戶有關的用戶名稱和密碼(40%)。過去數年,網上留言板及網上遊戲是出現數據外洩事故的熱點,但這些已過氣的熱點通常只要求用戶提供用戶名稱或化名,較少涉及用戶真實名稱,反映黑客已轉變目標的趨勢,他們現時喜歡瞄準受害者以真實姓名辦理各種事務的場合。 數據外洩事故內所洩露的資訊類別 逾 80% 在本年度發生的數據外洩事故,受害機構均並非以互聯網作為主要業務渠道,例如醫療保健和教育領域,他們的網上服務通常只為方便用戶而設,並非主要業務的門戶。這些機構把網站視為額外的輔助服務,因此在網上安全方面會較為掉以輕心,令有意盜取數據的黑客有機可乘。 11月份網絡安全報告亦顯示了節日垃圾訊息的趨勢。不良份子利用節日作為幌子,趁機誘使用戶瀏覽他們兜售的貨品,情況與過去數年相似,顯示節日垃圾訊息已成為慣例。 分析顯示本年度的趨勢,可見以重大日子為主題的電郵不斷增加。下圖顯示11月份一些電郵主題: 然而,雖然這些垃圾訊息以節日作主題,但訊息內容似乎與節日本身沒有多大關連。 這些垃圾訊息帶領用戶進入的其中一些網站,似乎略花了一些心思來配合節日主題,例如製作了一些配合節日氣氛的橫額。但有些橫額粗製濫造,例如下面的橫額帶領用戶飛躍一年時光,率先踏入明年(2013 年)的聖誕節。

Continue Reading