本周一,Verizon发布了一年一度的“2015数据泄露调查报告”《Data Breach Investigations Report》。今年一同完成这个报告的贡献组织从去年的49家增加到70家,一页纸都显示不完了。单位增多了的同时,也感觉到今年的报告里面,更多的带入了这些"贡献"单位的信息。
过去一年的事件调查,影响的组织覆盖95个国家,其中有61个报告了问题,涉及79790个安全事件(Security Incident),超过2千(2122个)确认的数据泄露(Data Breach)。
所谓Security Incident被定义为任何对信息资产的机密性,完整性,可用性造成破坏的事件。而data breach则被定义为任何被确认造成泄露到非授权方的事故。
数据泄露到底损失多少钱?
今年值得关注的是新增了一个统计模型,用以帮助企业评估到底每笔数据泄露,要损失多少钱。这个新的计算方式配合NetDiligence(DBIR报告的其中一家贡献单位)对191单数据泄露的保险单而总结出来。摒弃原来简单的cost-per-record models。如果泄露1000条记录时,有95%的可能会损失5.2万-8.7万。泄露1千万数据记录的花费介于210万到520万之间,但最多可能到7390万。蓝色的线就是最直接回答究竟损失有多大的预测。
具体数值范围可以对号入座为:
移动平台方面的威胁情况有多严重?
对于大热的移动平台,Verizon也专门进行的分析,但是数据结果显示,在数以千万计联到Verizon网络的移动设备中,感染“高级”的恶意代码的,平
均每周只有0.03%。以至于Verizon认为是可以忽略的。至少在当前面临的众多安全问题中,移动设备方面造成数据损失的还不是首要投入解决的。
情报共享到底共享了什么?
今年的报告中另一个亮点是在报告前排位置,安排一个章节阐述情报共享方面的调查数据。由ThreatConnect牵头的15个共享社区之间,共享频率最大的主要集中在IP地址信息以及Hosts信息上。
其他方面
今年近96%的事件仍然符合去年提出的九种威胁模式(user error, crimeware insider/privilege misuse, physical theft/loss, Web application attacks, denial-of-service attacks, cyberespionage, point-of-sale intrusions和payment card skimmers)而前4中攻击模式涵盖了90%的事件
报告最后还给出了防御上的建议。位列前排的分别是双因子认证以及web services的补丁
报告一共69页,连最后几个附录其实都有不少指导意义,例如附录A就列举了2014年每个月的重大数据泄露事件或威胁风险。