分析報告
Proofpoint 技術專欄
從 Verizon DBIR 摘要出的四大主要發現
報告類型
發布日期
每年Verizon都會發表指標性的資料外洩調查報告DBIR,公布目前駭客組織的攻擊與運作趨勢,還有哪些人是他們的鎖定目標,我們也能藉此判斷如何最佳化資安預算,讓部屬的防禦發揮最大效益。
今年Verizon在全球88個國家收集了近八萬起資安事件,有近三萬達到分析標準,且其中有超過五千件確認有資料遭到外洩。在報告中區分了11個主要的產業且在地區資料中比對歷史資訊,查看演變趨勢。
85%的資料外洩其實都涉及了人為因素
- 他們是否有意或無意地進行哪些惡意行為?
- 他們是如何被鎖定的?有受到大量的惡意攻擊嗎?或是少量但細緻且針對性的攻擊?
- 他們是如何存取貴重資訊和管理重要系統的?
為此,你可能想要使用一個能夠讓您量化風險的解決方案。舉例來說,Proofpoint Attack Index不僅識別被鎖定的人員,還有讓潛在的威脅從眾多日常活動中浮出檯面,讓團隊可以分析個人和完整威脅,並找出最佳策略,應對威脅。
除了識別和管理從外入侵的風險,了解內部資訊外流的風險一樣也不可或缺。內部威脅若不謹慎處理,常會快速演變成企業今日前幾大的資安威脅。企業該佈署的以人為本資安策略應該要能:
-
透過關聯化內容、行為與威脅,找出從潛在、可疑或已被滲透的使用者洩漏的資訊
-
防止機敏資料從組織外部外洩
-
簡化事件處理流程
大部分的駭客攻擊都是受金錢驅使而發動
-
在仿冒者入侵之前偵測與阻擋
-
了解目前企業BEC的風險,找出企業中最容易受到駭客攻擊的人
-
確保用戶具備對抗網路威脅的韌性,透過訓練用戶識別並舉報可疑仿冒郵件
-
自動化威脅偵測與事件處理程序
-
對抗品牌偽冒並保護組織品牌形象
釣魚信件仍是2021最常被使用的技巧
除此之外,勒索軟體今年也是主要的攻擊類型之一,造成了10%的資料外洩。且有23%的勒索軟體攻擊是透過郵件寄送,而30%是因為駭客竊取憑證直接登入。在今年興起「Naming & Shaming 點名羞辱」的手法,攻擊者竊取並對機密資料加密後,以威脅公開受害者資訊的方式,要求受害企業支付贖金。
而應對釣魚與勒索軟體沒有萬靈丹,面對今日仍不斷變動的威脅樣態,能做的就是佈署多道防守關卡和管控,更加瞭解並分析威脅和容易受影響的用戶。Proofpoint透過以下幾點協助客戶應對這已持續許久的威脅:
-
Nexus威脅分析引擎:從郵件、雲端、網路、社交關聯等多角度,關聯化分析威脅,在惡意郵件接觸到用戶之前,進行監控與阻擋。
-
TAP針對性威脅防護:協助客戶搶先駭客一步,在進階威脅進到郵件之前就進行分析與阻擋。
-
VAP最受攻擊者分析:找出受到最多攻擊的用戶,並且使用訓練模組,協助客戶透過訓練,使用對應的模擬情境,教育用戶應對駭客威脅。
-
CLEAR郵件分析與回應系統:自動化事件處理程序,降低在事件處理上的資源負擔。
雲端也是舉足輕重
今年,DBIR報告中發現外部雲端資產比起企業的地端資產,被駭客滲透和攻陷的機率還要更高。根據調查,其中更有比雲端資產多出十倍的未知檔案位置資訊,這和科技使用的現今趨勢一致:使用者開始移往個人裝置、雲端應用、協作工具。
Verizon下了一個註解:雲端安全應該要開始被納入討論並且規劃在企業的預算之內。
對應雲端應用帶來的好處,其新增的威脅和合規性稽核也極具挑戰。而雲端存取安全中介CASB可以讓您在雲段應用的使用和資料威脅防護上,不用妥協。
在投資CASB前,了解CASB帶來的效益要能協助企業:
-
獲得對鎖定企業用戶的可疑威脅的細部資訊且自動化程序
-
保障資料安全且包括資料外洩防護DLP
-
雲端和第三方應用OAuth的管理整合
-
適應性存取控管,對高風險用戶提供額外的防護