Verizon數據洩露調查報告(DBIR)顯示,在過去一年的數據洩露事件中,有四分之三(74%)涉及到人為因素,主要是由員工在社交工程(Social Engineering)攻擊中上當受騙或犯下錯誤導致的,攻擊者惡意濫用了他們的許可權。
根據Verizon於6月6日發布的《2023年資料洩露調查報告(DBIR)》,社交工程事件幾乎比去年增加了一倍,佔據了所有資料洩露事件的17%(該報告分析了超過16,312宗安全事件,其中5,199起被確認為資料洩露)。報告指出,人為失誤普遍存在這些事件中,同時發現因勒索軟體攻擊而損失成本的中位數比去年上升一倍,涉及金額約數百萬美元。這些證據表明,組織迫切需要掌控安全基礎知識,否則將面臨資料洩露成本不斷增加的惡性循環。
Verizon Business的網路安全諮詢總監Chris Novak指出,為了遏制上升趨勢,組織需要關注以下三個方面:員工安全意識、實施真正的多重認證以及跨組織的威脅情報合作。 他表示,第一個方面可能是最有影響力。他在華盛頓特區的新聞發佈會上表示:「基本原則需要改進,組織需要關注網路安全。這可能是我能給出最不起眼的建議之一,但不論組織的規模大小,這都是普遍會被忽視的最基本事情。普遍情況下,是因為他們想要關注行業中的最新技術,而忘記了基礎知識。」
文章來源:Dark Reading