由于黑客將目標放到跨行業的大規模數據庫,2016年有約14億條數據記錄被泄漏
阿姆斯特丹, 2017年3月28日 - (亞太商訊) - 數字安全領域全球領導者金雅拓(泛歐證券交易所 NL0000400653 GTO)日前發布泄漏級別指數的調查結果表示,2016年全球出現的1,792次數據泄漏導致約14億條數據記錄被泄漏,與2015年相比增加86%。身份盜用是2016年的主要數據泄漏類型,占所有數據泄漏的59%。此外,2016年報告的52%數據泄露未公布泄露的記錄數量。
泄漏級別指數是全球數據庫,用于跟蹤數據泄漏,同時基于多個維度測量其嚴重程度,包括泄露的記錄數量、數據類型和泄露來源、如何使用數據及數據是否加密。泄露級別指數為每次泄露的嚴重級別評分,從而提供可比的泄露清單以區分不嚴重和非常嚴重的數據泄露(分數為1-10)。根據泄漏級別指數,自2013年開始公開標桿管理公開的數據泄漏以來,已有超過70億條數據記錄被泄漏。這相當于每天有超過300萬條記錄,或每秒有約44條記錄被泄漏。
去年,AdultFriend Finder上基于帳戶訪問的攻擊泄漏了4億條記錄,泄漏級別指數的嚴重性達到10。2016年的其他主要泄漏包括Fling (BLI:9.8)、菲律賓電子委員會 (COMELEC) (BLI:9.8)、17 Media (BLI:9.7) 和Dailymotion (BLI:9.5)。事實上,嚴重性前10的泄漏占所有泄漏的記錄超過一半。2016年,Yahoo!報告了兩次數據泄漏,涉及15億用戶帳戶,但未計入BLI的2016年數字,因為它們發生在2013和2014年。
“泄漏級別指數凸顯了過去一年的四大主要網絡犯罪趨勢。黑客正針對更大的目標,使用可以輕松獲取的帳戶和身份信息作為高價值目標的起點。很明顯,詐騙者也從針對金融機構的攻擊轉到滲透大型數據庫,如娛樂和社交媒體網站。最后,詐騙者使用加密讓泄漏的數據不可讀,然后保留數據以索要贖金,同時在收到付款后解密,”金雅拓數據保護副總裁兼首席技術官Jason Hart表示。
按類型的數據泄漏
2016年,身份盜用是領先的數據泄漏類型,占所有數據泄漏的59%,與2015年相比增加5%。2016年的第二大普遍的泄漏類型是基于帳戶訪問的泄漏。盡管此類泄漏類型的發生率減少3%,但仍占所有泄漏記錄的54 %,與上一年相比增加了336%。這表明,從財務信息攻擊轉到擁有大量個人可識別信息的更大數據庫的網絡犯罪趨勢。另一個主要的數據點是妨害類別,增長101%,占所有泄漏記錄的18%,自2015年起增加1474%。
按源的數據泄漏
惡意外人是最大的數據泄露來源,占泄露的68%,2015年的這一數字為13%。與2015年相比,惡意外人導致的記錄泄漏數量增加286%。2016年,黑客訪問數據泄漏也增加了31%,但僅占去年出現的所有泄漏的3%。
按行業的數據泄漏
跨各種行業,2016年的技術領域數據泄漏的增幅最大。泄漏增長55%,但僅占去年所有泄漏的11%。這一領域約80%的泄漏都與帳戶訪問和身份盜用相關。它們還占2016年被泄漏記錄的28%,與2015年相比增加278%。
醫療保健行業占數據泄漏的28%,與2015年相比增加11%。然而,自2015年以來,醫療保健被泄漏數據記錄的數量減少75%。2015年至2016年之間,教育出現5%的數據泄漏降低,被泄漏的數據記錄減少78%。2016年,政府占所有數據泄漏的15%。然而,被泄露數據記錄的數量相對于2015年增加27%。金融服務公司占所有數據泄漏的12%,與上一年相比降低23%。
所有“其他”類別的行業占數據泄漏的13%,泄漏數據記錄占36%。在本類別中,整體數據泄漏數量減少29%,而被泄露記錄的數量則自2015年起激增300%。社交媒體和娛樂行業相關數據泄漏占絕大多數。
去年,4.2%的泄漏事件總數涉及部分或全部加密的數據,2015年則為4%。對于其中一些情況,密碼將被加密,但其他信息則未被加密。然而,在2016年被泄漏、丟失或被盜的約14億條記錄中,僅6%的記錄部分或完全加密(與2015年的2%相比)。
“準確知道數據存放的位置和可以訪問該數據的人員將幫助企業概括安全策略,基于對組織最合理的數據類別。加密和身份驗證不再是“最佳實踐”,但這是必要的。對于新的政府強制命令來說,這尤其如此,如即歐洲將頒布的《一般數據保護條例》(GDPR),美國和亞太國家的泄漏披露法律。但是,這也在于保護您企業的數據完整性,以便可以基于準確的信息作出正確的決策,從而保護您的聲譽和利潤。”
其他資源:
- 有關按行業、來源、類型和地理區域的數據泄露的完整摘要,請下載2016年上半年泄漏級別指數報告 http://www6.gemalto.com/breach-level-index-report-full-2016-press-release
- 在此下載信息圖形。http://bit.ly/2o06Zx3
- 在此訪問BLI網站。http://bit.ly/2nc414N