根据 Imperva 的数据,在 2021 年 7 月至 2022 年 6 月期间,个人员工或客户数据占所有被盗数据的近 45%,而公司的源代码和专有信息分别进一步占 6.7% 和 5.6%。更积极的是,研究发现,与 2021 年相比,信用卡信息和密码详细信息被盗的情况下降了 64%。被盗信用卡数据和密码的数量如此减少,真是令人鼓舞。这表明越来越多的组织正在使用多因素身份验证 (MFA) 等基本安全策略,这使得外部网络攻击者更难获得破坏数据所需的访问权限。然而,从长远来看,PII (个人可识别信息) 数据对网络犯罪分子来说是最有价值的。有了足够多的被盗 PII,他们就可以进行全面的身份盗用,这会带来巨大的利润并且很难防止。信用卡和密码可以在发生漏洞时更改,但当 PII 被盗时,可能需要数年时间才能被黑客武器化。该研究还揭示了数据泄露的根本原因,社会工程 (17%) 和不安全的数据库(15%) 是两个最大的罪魁祸首。错误配置的应用程序仅占 2% 的数据泄露,但企业应该预计这一数字在不久的将来会上升,特别是对于云管理基础架构,其中安全配置需要大量专业知识。真正令人担忧的是,32% 的数据泄露是由不安全的数据库和社会工程攻击造成的,因为它们都可以直接缓解,一个公开开放的数据库会大大增加违规的风险,而且,他们经常这样离开,并不是因为安全实践的失败,而是完全没有任何安全态势。Imperva 确定了导致数据泄露的六种最常见的疏忽:
- 缺少多因素身份验证 ( MFA ) ——组织没有理由不使用 MFA,因为它使攻击者更难成功使用窃取的凭据访问敏感信息。
- 对所有数据存储库的可见性有限——企业需要一个单一的仪表板解决方案来提供对广泛数据安全功能的洞察力,包括数据发现和分类、监控、访问控制、风险分析、合规性管理、安全自动化、威胁检测和审计报告。
- 糟糕的密码政策——每家公司都应该定期举办员工培训课程,说明不复制密码或与同事、合作伙伴或供应商共享密码的重要性。
- 配置错误的数据基础设施——每个云管理的基础设施都是独一无二的,需要特定的技能组合才能正确管理。通过单个仪表板查看所有云管理的数据存储库,无需为数据可见性维护配置。
- 有限的漏洞保护——流行代码中的零日漏洞可能会给数以万计的组织带来安全问题。运行时保护可保护您的应用程序免受漏洞侵害,而不会使您的应用程序暴露于潜在的利用之下。
- 不从过去的数据泄露中吸取教训——组织应该使用机器学习 (ML) 对异常行为进行严格分析以识别恶意活动。然后,此信息可以告知特权用户的典型访问基线,发送有关偏离该行为的警报,并保留过去内部人员如何破坏数据的档案。