Verizon公司2012年数据泄漏调查报告建议日志分析和密码管理

日期: 2012-03-29 作者:Stephanie Wright翻译:Odyssey 来源:TechTarget中国 英文

根据Verizon公司2012年的数据泄漏调查报告(Data Breach Investigations Report,DBIR),在大型企业和小型公司中缺失仔细地日志监控和使用默认的、可猜测或是偷窃的凭证,继续成为最为普遍的安全问题,尽管简单和低廉的解决方案能够解决这些问题。

Verizon公司今年的DBIR是基于发生在2011年的855起不同的数据泄漏事故,由Verizon公司以及在美国、荷兰、澳大利亚、爱尔兰和英国的政府机构收集的信息,而且还包括对大型和小型公司的建议。

对于那些定义为拥有1000名以上员工的大型公司来说,该报告强调日志监控的必要以及要遵守合规标准。这两个主题总是放在一起谈论。为了达到合规性,公司通常不得不记录活动日志。

该报告声明96%的受害公司没有达到PCI DSS合规标准,比上一年上升7%。巧合的是,被入侵的记录数量也比去年上升,从400万跃至1亿7千4百万。

据Verizon公司表示,“无需费力或是购买昂贵的对策即可避免(至少从事后来看)大多数的数据泄漏,这一事实并不让人惊讶。对于相关的企业来说低标准地遵守PCI DSS合规要求也能暴露公司内大量的问题。

据Verizon公司风险团队总管Wade Baker表示,记录和保存日志的公司的数量同比从60%增到80%。但是大多数公司没有足够密切地监控他们的日志,或是通常的监控并不能让他们自己捕捉到数据泄漏活动。

“在这些公司中的许多公司的日志记录都是到位的,但是人们并不查看那些日志。那恰好是应该做的事情”,Verizon公司风险团队的负责人Christopher Porter表示。

看来问题似乎不是是否应该给与日志监控优先级,而是如何处理日志监控这个任务。

“在你的工作中有些你必须监控的事情”,安全研究公司Securosis的CEO和分析师Rich Mogull谈到,“问题是什么类型的工具能帮助你完成监控”。

Mogull建议,拥有更多资源的大型公司可以购买安全信息管理系统(SIM),并且培训员工正确地使用它们。他表示日志监控必须是某个人定期要做的一部分工作内容,并且他需要时间来完成。如果没有这些前提的话,购买该产品只是浪费金钱。

Porter也表示,有迹象表明大型企业正在使用SIM技术,因为在Verizon公司2012年的DBIR中8%的数据泄漏事件是由内部发现的。

据Porter表示对于许多小型公司来说该技术仍然过于昂贵,但是对于中小型公司来说有另一条路来处理沉重的日志监控工作量。Mogull建议他们考虑自动化技术或是和服务提供商进行协同工作。

“要么你需要自己来进行监控,或者需要付钱让某人来做这件事”,他表示。因为你的组织会遭受数据泄漏的可能性很大。

“自始至终我们看到数据泄漏事件是由外部人员发现的”,Mogull说。“如果你没有尽力监控,当然没有机会侦测到它”。

根据Verizon公司2012的DBIR,今年92%的数据泄漏事件是由受害公司以外人员发现的,通常是客户、合作伙伴或是执法部门。该报告声明作为该趋势的后果,大多数的数据泄漏事件在发生数周或是数月后才被发现。

小型企业要处理该任务需要面对不同的问题。对于那些像服务或是零售的行业来说,危险在于他们通常不认为他们是足够大的目标。然而事实上2012的DBIR声明攻击变得更加自动化和投机化。并且此类攻击瞄准的是那些拥有较少资源的中小型公司。

Verizon公司报导85%的投机化攻击的目标公司是那些少于1000名雇员的公司,并且几乎四分之三的投机式攻击命中到零售和服务行业。

该报告声明,“这些观察结果似乎证实……大范围的自动化攻击是投机方式地攻击中小型公司,并且POS系统经常提供该机会”。

由于包含支付信息,所以POS系统经常成为攻击目标。尽管看似它是公司想要保护的东西,但许多公司更关注于关键问题而不为他们客户的安全着想,Porter谈到。因为这个缘故,POS系统经常没有修改默认密码就被部署上线。这个简单的修补措施是免费的,并且能够有助于阻止数据泄漏事件发生。

使用默认、偷窃或是可猜测的密码,以及使用像键盘记录器、表格采集器、或是间谍软件这样的恶意软件来偷取账户凭证是Verizon公司2012年的DBIR记录中排在最前面的两种威胁活动。48%的攻击利用了键盘记录器,同时44%的攻击利用可猜测或是偷窃的凭证。

该报告声明将键盘记录器与其它手段,如后门软件组合使用是十分普遍的,并且它算在98%的用来窃取数据的恶意软件中。

为了减轻攻击者使用键盘记录器的攻击,该DBIR报告建议大型企业限制用户的管理员权限,使用代码签名,使用启动CD和一次性密码,更新防病毒软件和防间谍软件,实施个人防火墙,Web内容过滤和黑名单以及更多的技术。他们还推荐使用双因子认证,并且修改密码来减轻攻击者使用偷窃或是可猜测凭证的攻击。

该报告提醒读者们,这些风险缓和技术是现场可用的,并且能够以最小的成本来实施。

据报告内容表示,“对于优秀员工的挑战在于为手头的工作选择合适的工具,并且不让它们随着时间变钝和生锈。证据显示当工具变得不好用或有缺陷时,攻击者们会迅速地利用弱点来进行攻击”。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐