暗网上泄漏的数据97%出自网络安全机构
近日,人工智能应用安全公司ImmuniWeb发布了一份今年暗网泄漏数据来源的研究,发现暗网上泄漏的数据,97%出自网络安全机构,这一年平均下来,每个网络安全公司都会泄漏4000多个被盗凭证和其他敏感数据。
研究结果如下:
1. 暗网上泄漏的数据,97%出自网络安全机构;
2. 今年共发现631512个经确认的安全事件,超过25%(大约160529个)属于高或严重级别安全风险,其中包含高度敏感的信息,例如明文凭证或PII,包括财务或类似数据。因此,平均每个网络安全公司有1586份被窃取的凭证和其他敏感数据出现在暗网。在ImmuniWeb的研究中还发现了超过100万个未经证实的泄漏事件(1027395个),这里面只有159462个被认为是低风险的;
3. 29%的被盗密码是弱密码,研究显示,29%的被盗密码很弱,只有不到8个字符,或者没有大写字母、数字或其他特殊字符,都属于常见的易攻击密码。162家公司的约40名员工在缺乏安全密码保护的情况下重复使用相同的密码。
4. 色情网站和成人交友网站上使用了专业电子邮件,第三方违规行为占有很大比例,ImmuniWeb的研究发现,5121份证书来源于被黑客入侵的色情网站或成人交友网站。
5. 63%的网络安全公司的网站不符合PCI DSS要求,这意味着它们使用易受攻击或过时的软件(包括JS库和框架)或在阻止模式下没有Web应用程序防火墙(WAF)。
6. 48%的网络安全公司的网站不符合GDPR要求,缺乏明显的隐私政策,当cookie包含PII或可追踪标识符时,缺少cookie免责声明。
7. 有91家公司存在可利用的网站安全漏洞,其中26%仍未修补。
这项研究是使用ImmuniWeb的免费在线域安全测试来进行的,该测试结合了专有的OSINT技术和机器学习,对暗网进行分类。398家领先的网络安全公司接受了此次测试。2020年6月4日,人工智能应用安全公司ImmuniWeb发布了一个新的免费暗网监测工具,用于监视和衡量组织在暗网(Dark Web)上的泄漏程度。
美国的网络安全公司遭受的风险最高最严重,其次是英国和加拿大,再次是爱尔兰,日本,德国,以色列,捷克共和国,俄罗斯和斯洛伐克。
在接受测试的398家网络安全公司中,只有瑞士、葡萄牙和意大利的公司没有遭受任何高风险或重大风险事件,而比利时,葡萄牙和法国的公司虽有相关的事件发生,但经过验证的事件数量却最少。
ImmuniWeb首席执行官兼创始人Ilia Kolochenko对这项研究发表了评论:
如今,网络犯罪分子通过针对可信赖的第三方而不是直接攻击个体,努力实现利润最大化。不过这也分情况,例如,大型金融机构通常拥有强大的玩过安全保护技术和法律保证,可以及时发现并调查大多数攻击者。不过律师事务所和IT公司,通常缺乏对快速增长的针对性攻击和APT做出反应所需的内部专业知识和预算。 |
对于当今的任何网络安全和规划来说,数据、IT和数字资产的整体可见性和清单都是必不可少的。机器学习和AI等现代技术可以极大地简化和加速从异常事件到攻击的大量繁重任务。
本文翻译自:https://thehackernews.com/2020/09/dark-web-cybersecurity-report.html

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Maze勒索软件团伙利用VM逃避检测
根据Sophos的最新研究显示,Maze勒索软件背后的攻击者采用Ragnar Locker勒索软件团伙的做法,利用虚拟机来逃避检测。 该安全供应商最先观察到这种攻击手段,攻击者早在5月就开始将勒索软件有效负载分布在虚拟机内。与Ragnar Locker勒索软件团伙相关的攻击者将恶意代码隐藏在Windows XP VM中,这使勒索软件可以肆意运行,而不会被端点的安全软件检测到或阻止。 在今年7月,Sophos发现,Maze勒索软件使用类似方法对一家未具名组织进行攻击。调查显示,攻击者不断试图用勒索软件感染计算机,同时索要1500万美元的赎金,但该组织最终没有支付。他们最开始使用勒索软件感染系统没有成功,直到第三次尝试才成功,攻击者使用Ragnar Locker的VM技术的增强版本。该方法可帮助攻击者进一步逃避端点安全产品的检测。 Sophos公司首席研究员Andrew Brandt和事件响应经理Peter Mackenzie在博客中写道:“很显然,虚拟机已经由了解受害者网络的人预先配置,因为虚拟机的配置文件(”micro.xml”)映射了两个驱动器号,这些驱动器号在该组织中用作共享网络驱...
- 下一篇
为什么医疗机构必须采取措施消除网络安全风险?
2020年新冠疫情大流行驱使医疗保健组织迅速转向数字技术。这导致远程医疗和连接技术应用的激增。此外,由于非必需员工在远程工作,这扩大了威胁范围,网络犯罪分子正在利用新常态。 与大流行相关的网络安全攻击短期内出现了激增。根据国际刑警组织的报告,自大流行以来,恶意域名的数量增加了22%。恶意软件和勒索软件增加了36%;网络钓鱼、诈骗和欺诈行为增加了9%;假新闻增加了14%。 在医疗保健领域,数据泄露的数量在加速增长,截至2020年已有105起事件,影响了250万用户。在Fortified的2020年中期展望报告中,研究人员发现,从2020年上半年开始,医疗保健漏洞中有60%是由恶意攻击或IT事件引起的。 据报道,9月10日,德国杜塞尔多夫大学医院遭到网络攻击,系统崩溃,一名患者因此错过治疗时间,最后死亡。该医院遭受的是勒索软件攻击,通过医院使用的商业软件漏洞,病毒感染了其网络上的30台服务器。被攻击后,该医院的系统逐渐崩溃,医院的手术系统瘫痪,紧急手术也被推迟。 医疗保健提供者必须意识到导致与安全相关的漏洞和违规激增的风险。随着医疗保健组织现在越来越依赖于诸如移动应用程序之类的技术,这些应...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,CentOS7官方镜像安装Oracle11G
- Red5直播服务器,属于Java语言的直播服务器
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS关闭SELinux安全模块
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker安装Oracle12C,快速搭建Oracle学习环境