50 項數據洩露統計數據可幫助您在 2021 年運營更安全的企業

已發表: 2019-04-17
目錄
  • 2021 年數據洩露統計

  • 數據洩露是如何發生的?

  • 如何防止數據洩露?

  • 網絡犯罪會影響到每個人,無論您是經營大型組織還是只想保護個人信息的私密性。 TechJury 匯總的這些最新的數據洩露統計數據表明,記錄被盜和洩露的問題正變得越來越嚴重。

    攻擊者變得越來越精明,破壞的平均成本也在上升。 我們還發現,越來越多地使用物聯網和雲計算等“變革性”技術似乎使公司更容易受到數據洩露的影響。

    令人擔憂的數據洩露統計

    • 在 2019 年上半年,就有41 億條記錄被洩露
    • 從數據洩露中恢復的平均時間可能高達 70 天。
    • 全球識別數據洩露平均時間197 天。
    • 全球 76% 的組織在過去一年中經歷了網絡釣魚攻擊
    • 75% 的公司表示數據洩露已對業務流程造成重大中斷
    • 預計 2019年全球信息安全支出超過 $124B
    • 2018 年上半年,共有6 起社交媒體洩露事件佔洩露記錄總數的 56% 以上。
    • 6.4B 假電子郵件每天都在全球範圍內發送。

    在我們繼續之前,首先什麼是在線數據洩露 在線數據洩露是指在系統所有者不知情的情況下從系統中獲取敏感、專有或機密信息的事件。

    當然,這些統計數據並不是要嚇唬您或阻止您使用使我們的工作更加方便和高效的先進系統。 我們希望,對問題規模、關鍵漏洞以及一系列預防和糾正措施的全面了解可以幫助您將數據洩露的風險或影響降至最低。 事實上,它應該增加您的網絡彈性和您的企業在面對數字威脅時保持其核心目標和完整性的能力。

    2021 年數據洩露統計

    數據洩露是一種嚴重的犯罪。 一開始您可能不會注意到它,但它可能會花費您數百萬美元。

    1. 2019 年,全球每起數據洩露事件的平均成本上升至 392 萬美元。

    (來源:安全情報)

    這將在 2018 年上半年損失超過 30 億美元。 同樣,雖然數據洩露的數量比去年同期略有下降,但與 2018 年相比,每次事件的平均成本上升了 1.5% . 這是企業支付給網絡犯罪分子的實際成本,而且幾乎每年都在上升。

    2. 2019 年上半年,全球共有 3,800 次數據洩露事件導致 41 億條數據記錄遭到破壞。

    (來源:福布斯)

    那麼,一天發生多少次黑客攻擊? 2019 年前六個月平均超過 20 條記錄,導致每天有超過 2250 萬條記錄被盜!

    3. 60% 的受訪者表示他們在歷史上的某個時間點曾面臨過數據洩露; 僅在過去一年中,就有 30% 的人至少經歷過一次。

    (來源:泰雷茲)

    當您意識到有多少人被黑客入侵時,問題的嚴重程度就會變得一目了然 在對全球組織的綜合調查中,五分之三的組織表示他們在某個時候遇到過這個問題。 他們中有一半在去年這樣做了。 這個問題在美國更為嚴重,相應的數字分別為 65% 和 36%。

    4. 2018 年 5 月至 2019 年 1 月期間,歐洲報告了 41,502 起數據洩露事件。

    (來源:歐洲數據保護委員會)

    不過,這種突發事件也有一線希望。 自通用數據保護條例 (GDPR) 於 2018 年 5 月 25 日生效以來,歐洲數據洩露的自願報告有了顯著改善。 在 GDPR 之前,只有電信和銀行等少數部門有義務報告數據洩露。 GDPR 還幫助提高了公眾對其在數據保護法下的權利的認識。

    5. 2019 年全球信息安全支出預計將超過 $124B。

    (來源:Gartner)

    網絡安全需要多少錢? 好像很多。 2018 年全球信息安全產品和服務支出預計超過 1140 億美元,比 2017 年增長 12.4%。持續的技能短缺和歐盟 (EU) GDPR 等監管變化正在推動安全服務市場的持續增長. 安全支出的前三大驅動因素是 (1) 安全風險; (2) 業務需要; (3) 行業變化。 隱私問題也正成為組織的一個關鍵因素。

    6. 業務損失成本是數據洩露總成本的最大組成部分。

    (來源:IBM-Ponemon 研究所)

    在數據洩露的四個高級組件中——檢測和升級; 通知; 事後回應; 業務損失成本——數據洩露統計表明,公司將大約 37.5% 的成本歸因於業務損失。 其中包括試圖最大限度地減少因數據洩露事件而導致的客戶異常損失以及在數據洩露披露後獲得新客戶的成本的活動。 它還包括與業務中斷和收入損失相關的成本。

    7. 75% 的公司表示數據洩露已對業務流程造成重大中斷。

    (來源:IBM-Ponemon 研究所)

    對於至少四分之三的受訪公司而言,數據洩露嚴重到足以對業務流程造成重大破壞。 並非所有因中斷而遭受的成本都可以巧妙地轉化為貨幣數字。

    8. 65% 的公司表示數據洩露對聲譽產生了負面的實質性影響。

    (來源:IBM-Ponemon 研究所)

    數據洩露趨勢表明,這些事件還會對公司的聲譽、品牌或市場形象產生負面影響。 在全球新聞快速傳播和客戶挑剔的時代,聲譽管理在正常情況下是一項艱鉅的任務。 大多數公司無法承受因數據洩露而遭受打擊的聲譽。 問問 Facebook,它的股價在 2018 年初劍橋分析醜聞曝光後大幅下跌。

    9. 全球識別數據洩露的平均平均時間為 197 天。

    (來源:IBM-Ponemon 研究所)

    那是公司流程的 197 天,部分或全部忙於處理違規的影響。 在某些情況下,事件響應可能需要一年多的時間,尤其是當公司不採用自動化和加密等基本工具時。

    10. 識別和遏制的最高平均時間是在娛樂行業。

    (來源:IBM-Ponemon 研究所)

    識別和控制的時間因行業而異。 根據數據洩露統計數據娛樂、醫療保健和媒體的平均響應時間最長,而研究、能源和金融服務的響應時間最短。

    11. 從地理角度來看,平均識別時間最長的地區出現在中東; 最低的是德國。

    (來源:IBM-Ponemon 研究所)

    同樣,平均事件響應時間也因地理位置而異。 中東、巴西和土耳其的公司在識別和控制數據洩露方面花費的時間似乎最長,而美國、加拿大、英國、南非和德國的時間最快。 中東的平均時間幾乎是德國平均時間的兩倍。

    12. 從數據洩露中恢復的平均時間可能高達 70 天。

    (來源:IBM-Ponemon 研究所)

    一旦組織確定並控制了數據洩露,就有時間進入恢復過程。 安全漏洞統計表明,在組織中擁有專門的災難恢復功能或團隊可以將平均恢復時間縮短近一半。

    13. 2018 財年,未來 24 個月發生重大數據洩露的可能性已上升至 32.3%。

    (來源:IBM-Ponemon 研究所)

    在過去五年中,涉及至少 10,000 條記錄的數據洩露的可能性一直在上升。 2018 財年的 32.3% 數字略高於 2017 財年的 31.6%。 有趣的是,組織遭受的數據洩露越大,在接下來的 24 個月內再次發生洩露的可能性就越小。

    14. 全球 65% 的 IT 專業人員表示攻擊的嚴重程度有所增加。

    (來源:IBM-Ponemon 研究所)

    許多此類調查和研究的一個共同主題是,網絡犯罪分子正在使用最現代的工具來瞄準組織的安全系統,這使得對抗攻擊的難度與日俱增。 同一調查中 57% 的專業人士還表示,解決事件的時間有所增加。 此外,越來越多地使用大數據也增加了大數據安全漏洞的可能性

    15. 2018 年上半年,共有 6 起社交媒體洩露事件佔洩露記錄總數的 56% 以上。

    (來源:金雅拓違規級別指數)

    不過,並非所有數據洩露都同樣嚴重。 最近一些最大的攻擊目標是社交媒體平台,包括 Cambridge Analytica-Facebook 事件。 畢竟,社交媒體網站是收集數百萬客戶信息的最簡單的資源。

    正如我們稍後將看到的,IT 專業人員認為這些個人用戶信息是網絡犯罪分子的主要興趣所在。 僅在 2018 年上半年,就有 45 億條記錄遭到破壞。

    16. 2018 年最顯著的社交媒體平台是 Facebook。

    (來源:身份盜竊資源中心)

    社交媒體黑客統計方面,Facebook 一直是無可爭議的領導者 在包括 Cambridge Analytica 數據濫用在內的多起事件中,一次由編碼漏洞引起的重大漏洞允許黑客訪問 5000 萬個帳戶的令牌並查看用戶個人資料中的所有信息。 Google+ 兩次遭到破壞,影響了 5300 萬用戶。 Quora(影響 1 億用戶)和 MyFitnessPal(影響 1.5 億用戶)是 2018 年被攻破的其他知名平台。

    17. 酒店公司萬豪國際在 2018 年披露的記錄數量最多,影響了全球 3.83 億人。

    (來源:身份盜竊資源中心)

    國泰航空和達美航空、Hudson Bay(暴露 500 萬購物者的支付卡信息)和 Chegg、零售在線教科書網站(暴露 4000 萬用戶的個人資料詳細信息)和 UnityPoint Health(暴露 140 萬患者的健康保險信息) ) 在最近的數據洩露列表中還有其他一些值得注意的條目

    18. 2018 年上半年,醫療保健佔數據洩露的 27%,高於任何其他行業。

    (來源:金雅拓違規級別指數)

    與前半年相比,大多數行業的事件數量有所增加——政府、專業服務、零售和技術除外。 零售業和科技業都發現,由於事件減少而洩露的記錄數量有所增加。 由於 Facebook 和 Twitter 的高調客戶數據洩露,社交媒體在洩露的記錄數量(76%)方面排名第一,分別涉及 22 億和 3.36 億。

    19. 美國是最常見的攻擊目標,超過 57% 的數據洩露和 97% 的被盜記錄。

    (來源:金雅拓違規級別指數)

    安全漏洞統計數據顯示,儘管與 2017 年下半年相比,美國的事件數量下降了 17%。隨著《通知數據洩露法》的實施,澳大利亞的事件數量從 18 起急劇增加到 308 起。被期望。 歐洲的事件減少了 36%,但被破壞的記錄數量增加了 28%,表明攻擊的嚴重性越來越高。 英國仍然是該地區受攻擊最嚴重的國家。 在亞洲,通知攻擊次數最多的是印度 (11)。

    20. 2017 年 58% 的數據洩露發生在中小型企業身上。

    (來源:Verizon,隱私權信息交換所)

    如果您認為網絡犯罪分子只針對 Facebook 和萬豪等大公司,那麼小型企業數據洩露統計數據會讓您大吃一驚。 中小型企業面臨的風險與大公司一樣大。 事實上,鑑於小企業不太可能擁有可用於加強其網絡安全的資源,許多攻擊者可能更願意從多個小目標而不是單個大目標賺錢。 根據倡導組織 Privacy Rights Clearinghouse 的數據,自 2005 年以來,他們追踪的違規行為中,有 90% 以上影響了不到 100,000 名客戶。

    21. 只有 53% 的組織與政府和行業同行共享有關數據洩露和事件響應的信息。

    (來源:IBM-Ponemon 研究所)

    這意味著儘管獨立方跟踪了網絡攻擊,但可能有許多事件沒有被報告。

    確實共享數據的組織表示,除了促進同行和行業團體之間的協作外,共享還直接關係到改善組織的安全狀況。 它還與事件響應計劃的有效性以及降低檢測和防止數據洩露的成本有關。

    阻止組織這樣做的關鍵因素包括沒有感知到的好處、反競爭問題以及暴露敏感信息的風險。

    數據洩露是如何發生的?

    您有沒有想過數據洩露實際上是如何發生的? 這不是你想的那樣。

    22. 22% 的組織認為網絡釣魚是最大的網絡威脅。

    (來源:安永)

    惡意軟件以 20% 緊隨其後,其次是破壞網絡攻擊 (13%)、竊取金錢 (12%) 和竊取 IP (8%)。 儘管關於內部威脅和國家支持的攻擊的討論很多,但對內部攻擊的恐懼卻排在第八位; 間諜活動排在名單的底部。

    23. 6.4B 假電子郵件每天都在全球範圍內發送。

    (來源:黑暗閱讀,Cofense)

    2018 年上半年,每天發送的電子郵件中約有 64 億封是假的。 根據電子郵件安全公司 Valimail 的互聯網安全統計數據,美國是第一大虛假電子郵件來源,在 2018 年第二季度發送了約 1.2 億條虛假郵件。 據 Cofense 稱,91% 的網絡攻擊始於網絡釣魚電子郵件。

    24. 全球 76% 的組織在過去一年中經歷了網絡釣魚攻擊。

    (來源:Check Point、熊貓安全)

    81% 的企業 IT 安全負責人發現通過此渠道入侵的攻擊案例數量有所增加。 最常見的網絡釣魚攻擊形式之一是 BEC(商業電子郵件入侵)騙局,網絡攻擊者將自己偽裝成客戶或供應商以獲取資金。 大約 60% 的 BEC 詐騙電子郵件不包含鏈接,這使得網絡安全系統更難檢測到它們。

    25. 在一項全球調查中,850 家組織中有 100% 至少經歷過一次惡意軟件攻擊。

    (來源:檢查點)

    根據數據盜竊統計,從 2016 年下半年到 2017 年上半年,每個組織的移動惡意軟件攻擊平均次數為 54 次。即使有企業移動管理解決方案,研究樣本中 75% 的組織至少有一台越獄的 iOS 設備或已植根的 Android 設備連接到他們的公司網絡。 每家公司越獄設備的平均數量為 35 台。 這顯然是一個令人擔憂的結果,因為越獄剝奪了 iOS 和 Android 操作系統提供的內置安全性,使整個企業容易受到攻擊。

    26. 2018 年,全球 40% 的組織受到加密礦工的影響。

    (來源:檢查點)

    與勒索軟件不同,加密挖掘為網絡犯罪分子提供了一種更加隱蔽的攻擊方式,可以在組織的服務器上保留數月而不會被發現。 在此期間,它的作者獲得了源源不斷的被動收入。 Check Point Research 還發現,超過 20% 的組織每週都會受到加密劫持惡意軟件的影響。

    27. 近 45% 的惡意軟件事件涉及勒索軟件,高於 2015 年的不到 10%。

    (來源:威瑞森)

    勒索軟件是一種低風險、高收益的犯罪活動,正如最近的網絡漏洞統計數據所顯示的那樣,它正以驚人的速度流行起來。 隨著以勒索軟件為目標的個人設備和企業服務器的份額不斷下降,網絡犯罪分子也變得越來越大膽,企業服務器的份額可能會增加,因此可能需要更多的贖金。 保持免受勒索軟件侵害的一種簡單方法是在您的計算機上安裝防病毒軟件。

    28. 2018 年上半年 56% 的數據洩露是由惡意的外部人員造成的。

    (來源:金雅拓違規級別指數)

    這比 2017 年下半年下降了 7%。就被盜記錄的數量而言,該份額更高,為 73%。 在這半年丟失的記錄中,意外丟失超過了 8.79 億(26%),這是數據洩露的第二大常見原因,佔事件的三分之一以上。 與 2017 年同期相比,本半年涉及惡意內部人攻擊的記錄和事件數量下降了 60%。

    29. 2018 年上半年被盜的所有記錄中有 83% 涉及身份盜用。

    (來源:金雅拓違規級別指數)

    至少自 2013 年以來,身份盜竊一直是數據洩露的主要類型。雖然身份盜竊洩露的數量比 2017 年上半年下降了 26%,但通過這些事件被盜的記錄數量增加了 757%,代表83% 的記錄被盜。 數據洩露統計數據顯示,嚴重性升級的趨勢令人不安。 儘管 2017 年上半年與 2018 年上半年相比,總體事件數量有所下降(2017 年上半年為 171 起,2018 年上半年為 123 起),但 2017 年上半年與 2018 年上半年相比,洩露的記錄數量分別增加了(270 萬和 3.59 億)。

    30. 28% 的組織表示客戶信息或客戶密碼是網絡犯罪分子最有價值的信息。

    (來源:安永)

    12% 的人表示這是公司的財務信息,而另外 12% 的人表示他們的戰略計劃是網絡犯罪分子正在尋找的首要信息。 在威脅感知方面排名稍低的其他類別是研發信息、併購信息和知識產權。

    31. 如果災難恢復過程自動化,數據洩露的平均成本可以降低 50% 以上。

    (來源:IBM-Ponemon 研究所)

    自動化意味著通過創建在組件級別驅動單一操作的腳本來編寫一組手動災難恢復步驟。 網絡安全統計數據顯示,未部署自動災難恢復流程以提供彈性編排的公司與未部署自動災難恢復流程的公司之間,數據洩露的平均成本差異可能高達 50%。

    32. 40% 的公司部署手動災難恢復流程。

    (來源:IBM-Ponemon 研究所)

    然而,Ponemon Institute 研究的來自世界不同地區的公司樣本發現,多達 40% 的公司繼續使用完全手動的數據恢復過程。 這與前一年相比有了明顯的改善,但是,考慮到所涉及的潛在節省,這仍然是組織表現不佳的一個指標。

    33. 強大的事件響應團隊的存在對數據洩露成本的影響最大; 第三方參與的負面影響最大。

    (來源:IBM-Ponemon 研究所)

    在可以增加或減少數據洩露成本的 22 個因素中,有一個事件響應團隊被認為是最有益的,有可能將人均數據洩露成本降低 14 美元。 同樣重要的是會增加人均成本的因素,其中包括第三方參與(增加 13.4 美元)、廣泛的雲遷移(11.9 美元)、合規性失敗(11.9 美元)以及移動平台和物聯網設備的廣泛使用。

    34. 55% 的工業組織允許供應商、合作夥伴和服務提供商等第三方訪問其工業控製網絡。

    (來源:卡巴斯基)

    儘管對第三方數據洩露風險的接受度越來越高,但仍有超過一半的行業組織允許外部人員訪問關鍵系統。 需要注意的是,與不允許此類訪問的組織相比,允許此類第三方訪問的組織遭遇安全漏洞的可能性也高 63%。

    35. 2018 年上半年被盜、丟失或洩露的數據記錄中,只有 1% 受到加密保護。

    (來源:金雅拓違規級別指數)

    廣泛使用加密是降低數據洩露成本的主要因素之一,因為它可以使被盜信息變得毫無用處。 幾乎所有網絡犯罪分子在 2018 年上半年都能掌握的數據並非如此。這個數字在 2017 年上半年已經很低,只有 2.5%,這進一步下降了 1 個百分點。 - 一半更令人擔憂。

    36. 根據 2019 年泰雷茲全球數據威脅報告,97% 的響應公司正在將敏感數據用於數字化轉型技術。

    (來源:泰雷茲)

    這些技術包括雲計算、大數據、物聯網、容器或移動環境,所有這些技術都會為數據帶來新的攻擊面和新的風險。 這個想法並不是要阻止公司使用這些技術,而是要確保他們了解這些技術所造成的各種漏洞,並採取足夠的措施來保護他們和他們客戶的數據。

    37. 只有 30% 的受訪者在這些環境中使用加密。

    (來源:泰雷茲)

    如上所述,加密可能無法防止數據洩露,但它確實可以確保被盜的數據不會被濫用。 泰雷茲的研究還發現,儘管使用了使數據被盜的可能性更大的新技術,但全球仍有太多公司尚未意識到數據加密的價值。 如果只有公司選擇了這一工具那麼多少數據洩露的影響可以變得無害!

    38. 2018 年對 2,848 名 IT 專業人員進行的全球調查顯示,77% 的組織沒有在整個組織中一致應用正式的網絡安全事件響應計劃。

    (來源:IBM-Ponemon 研究所)

    缺乏對 AI 和機器學習的投資被列為網絡彈性的最大障礙,並且該領域的投資被列為未來 12 個月的最低優先級。 專門從事網絡安全的技術人員不足是第二大障礙,只有 29% 的人具有理想的人員配備水平。

    39. 不到十分之一的組織表示他們的信息安全功能目前滿足他們的需求。

    (來源:安永)

    許多人擔心重要的改進尚未進行。 數據安全統計數據顯示,規模較小的公司更有可能落後。 雖然 78% 的大型組織表示他們的信息安全職能至少部分滿足了他們的需求,但在較小的同行中這一比例僅為 65%。 這與繼續提高遊戲水平的積極主動的網絡犯罪分子形成鮮明對比。

    40. 44% 的受訪者認為複雜性是實施數據安全的最大障礙。

    (來源:泰雷茲)

    這高於其他原因,如員工、預算和組織支持。 許多組織在多雲環境中工作,這極大地增加了他們在保護敏感數據方面面臨的困難,因為每個環境中的每個實施通常都需要獨特的數據安全方法。

    41. 87% 的組織沒有足夠的預算來提供他們想要的網絡安全和彈性水平。

    (來源:安永)

    儘管數據洩露統計數據表明,組織在網絡安全上花費更多,投入越來越多的資源來改善防禦,並更加努力地嵌入設計安全。 保護措施參差不齊,相對較少的組織優先考慮高級功能,並且網絡安全往往仍處於孤立狀態。

    42. 只有 39% 的組織聲稱他們的董事會或執行管理團隊對信息安全有全面的了解,可以全面評估網絡風險和預防措施。

    (來源:安永)

    隨著許多組織積極追求數字化轉型,必須確保網絡安全不會被拋在後面。 值得慶幸的是,大約 31% 的其他組織的管理團隊知識有限,25% 的組織正在採取積極措施來提高他們的理解。 即使在這個部門,數據洩露統計數據也表明,大型組織的得分略高於小型組織。 有趣的是,60% 的組織表示直接負責信息安全的人不是董事會成員。

    43. 只有 39% 的公司董事會積極參與製定安全政策。

    (資料來源:普華永道)

    根據 2018 年對全球公司的另一項調查,發現儘管安全需要成為董事會級別的問題,但許多董事會似乎仍然相對不參與其組織的安全戰略。 只有 45% 的人參與製定安全預算,44% 的人制定整體安全策略,31% 的人審查當前的安全和隱私風險。

    44. 34% 的組織認為粗心或不知情的員工是最大的弱點。

    (來源:安永)

    數據洩露統計顯示,26% 的組織將過時的安全控制列為最大的漏洞。 事實上,53% 的組織沒有針對威脅檢測、漏洞識別、漏洞檢測、數據保護、漏洞響應以及身份和訪問管理等關鍵網絡安全方面的程序或已過時的程序。 涉及第三方時,漏洞也會增加。

    45. 63% 的組織在安全漏洞沒有造成明顯危害的情況下不會增加安全支出。

    (來源:安永)

    組織承認他們不太可能加強他們的網絡安全實踐或花費更多的錢,除非他們遭受某種造成非常負面影響的違規或事件。 除了這種行為會引起明顯的危險信號外,還有一個事實是,在許多情況下,即使造成了實際傷害,也需要很長時間才能浮出水面。

    如何防止數據洩露?

    組織可以採取一些措施來防止數據洩露。 讓我們來看看常見的解決方案。

    46. 全球 61% 的組織將僱用技術人員列為提高網絡彈性的首要原因。

    (來源:IBM-Ponemon 研究所)

    超過 70% 的組織表示,他們的網絡彈性在 2017-2018 年期間有所提高。 主要原因包括更好的招聘、改進的信息治理實踐、對應用程序和數據資產的可見性,以及實施新技術,如人工智能和機器學習等網絡自動化工具。

    47. 2019 年,52% 的組織將雲計算列為網絡安全投資的優先領域。

    (來源:安永)

    雲計算的安全支出還將增加 57% 的組織。 根據網絡安全統計,前 5 名中的其他領域包括網絡安全分析、移動計算、物聯網和機器人流程自動化。

    48. 準備和敏捷性是實現高水平網絡彈性的最重要因素。

    (來源:IBM-Ponemon 研究所)

    當被要求從有助於實現高水平網絡彈性的七個關鍵因素中進行選擇時,來自世界各地的 IT 專業人員對準備和敏捷性給予了最高的偏好,尤其是遠高於計劃的冗餘。 應對網絡威脅不可預測且始終存在的性質的最佳方法是時刻做好準備。

    49. 70% 的 IT 專業人員認為身份管理和身份驗證是一種有效的安全技術。

    (來源:IBM-Ponemon 研究所)

    除了人員和流程之外,數據洩露統計數據表明,正確的技術對於實現網絡彈性至關重要。 實現網絡彈性的七種最有效技術是:身份管理和身份驗證、防病毒/反惡意軟件、入侵檢測和預防系統、事件響應平台、網絡流量監控、靜態數據加密以及安全信息和事件管理. 在這七項中,大多數 IT 專業人員都同意身份管理和身份驗證,使其成為頂級安全技術。

    50. 88% 的 IT 專業人員同意,減少對關鍵任務應用程序的未授權訪問是其組織需要實施的首要網絡安全活動。

    (來源:IBM-Ponemon 研究所)

    雖然無法預測下一次網絡攻擊將如何展開,但 IT 專業人士一致認為,他們可以採取某些預防措施來最大程度地降低所涉及的風險。 這些措施減少了網絡犯罪分子最終用來竊取數據的安全裝甲中的縫隙。 數據洩露統計數據顯示,首要措施包括減少對關鍵任務應用程序和敏感或機密數據的未授權訪問。 其他重要措施是限制數據承載設備(包括物聯網)的盜竊,實現高效的備份和災難恢復操作,以及限制最終用戶訪問不安全的互聯網站點和基於網絡的應用程序。

    來源

    • 安全情報
    • 福布斯
    • 泰雷茲
    • 歐洲數據保護委員會
    • 福布斯
    • IBM-Ponemon Institute
    • IBM-Ponemon Institute
    • 金雅拓違規級別指數
    • 身份盜竊資源中心
    • 威瑞森
    • 隱私權信息交換所
    • 安永
    • 暗讀
    • 科芬斯
    • 檢查點
    • 熊貓安全
    • 檢查點
    • 卡巴斯基
    • 普華永道