当前位置: 首页 > 科技观察

刚出炉:暗网中的网络安全行业漏洞

时间:2023-03-17 00:19:57 科技观察

与通常开放的互联网相反,还有一个充满犯罪和地下交易的封闭暗网,那么这个封闭的网络中的实际情况如何?immunweb专门研究了网络下网络安全行业的泄露状况:截至2020年,97%的领先网络安全公司的数据已在暗网上公开,超过160,000个高层或严重的事件可能危及客户。概述鉴于过去12个月中针对可信第三方的网络攻击的复杂性和数量迅速增加,immuniweb决定对全球网络安全行业进行探索性研究,并衡量其在2020年在暗网上的暴露程度。根据一项调查根据PonemonInstitute的数据,59%的公司因第三方入侵(包括网络安全供应商)而遭受数据泄露。DigitalShadows于2020年7月发布的新研究估计,目前可供出售的100,000多个数据泄露事件中有超过150亿条被盗记录。几周前,来自Malwarebytes的一份报告显示,WFH(在家工作)可能导致大量安全漏洞。为了更好地理解多方面的挑战,Forrester提供了一份关于内部人员如何使用暗网出售公司数据的富有洞察力的报告。该研究旨在帮助从定性和定性方面更好地了解新兴风险和现代威胁态势,并帮助网络安全公司更好地确定和解决新兴网络风险的优先级。主要调查结果以下是有关全球主要网络安全公司的主要调查结果:97%的公司在暗网上面临数据泄露和其他安全事件。发现安全事件631,512起,其中160,529起处于高风险或严重风险级别。29%的密码被盗,161家公司的员工重复使用密码。5,121条专业电子邮件记录来自被黑的非法广告网站。63%的网络安全公司拥有不符合PCIDSS标准的网站。48%的网络安全公司拥有不符合GDPR的网站。91家公司存在可利用的网站安全漏洞,其中26%尚未解决。涉及的网络安全公司为了使全球网络安全公司的选定样本具有代表性,具有合理的多样性和包容性,以确保调查结果的普遍性。这项研究从以下独立来源编制了一份世界领先的网络安全公司名单:Crunchbase-参加RSA大会2020的546家公司SecurityTrails-2020年最佳100+最佳安全公司,共计419家公司Cyber??securityRiskInvestmentFirmsTop150Cyber??SecurityCompanies网络安全百强企业共150家,OWASP-企业赞助商和支持者共计126家,共计78家,收集了1319家网络安全公司和组织。从列表中删除重复项后,我得到了1,040个实体。然后,所有不能归类为网络安全公司的实体(例如,NIST等组织或松下等跨国公司在网络安全业务中的参与微不足道)都被淘汰。所有Alexa排名超过500,000的公司也被剔除,以确保只有足够大的公司留在研究中。最终,成立了398家网络安全公司,总部设在26个国家/地区。毫不奇怪,其中大部分位于美国和欧洲。该研究使用了LinkedIn提供的公司规模分类。在398家网络安全公司中,以下公司规模:使用了CrunchBase提供的年收入明细。以下是398家网络安全公司的预估年收入数据:数据来源与方法为研究目的,将暗网、深网、表层网的概念统一,统称为暗网。要搜索和识别DarkWeb上可用的安全事件,请使用免费在线测试来发现和分类来自上述398家网络安全公司的DarkWeb漏洞。研究收集有关事件数据的各种资源的详尽列表:黑客论坛、地下市场、IRC和Telegram频道、公共代码存储库、WhatsApp讨论组、社交网络、粘贴站点。最早的安全事件可以追溯到2012年,最近的安全事件发生在2020年8月31日。异常事件,例如每个公司或多或少的意外事件,都是人工验证的,以确保数据的一致性和准确性。需要提及的是暗网上不断增长的“噪音”,从过时或重复的数据泄露到骗子出售的明显假货。为了应对这一挑战,该研究利用并不断改进专有机器学习(ML)模型来分散研究结果。例如,经过特殊训练的ML模型能够区分人工创建的密码和自动生成的密码。还有许多其他ML模型可以检测到各种“危险信号”,即数据、广告质量或默认日期或卖家确实缺乏基本的可信度并且可以确定。在该研究中,未触发任何危险信号的发现被称为已验证,而其他则被标记为未验证。研究中使用的已验证事件的估计风险评分:重大风险:使用纯文本密码的登录凭据,或最近和/或独特的高度敏感数据(例如PII、财务记录等)的数据泄露高风险:具有登录凭据明文密码,或高度敏感数据(如PII、财务记录等)的数据泄露中等风险:密码加密的登录凭据,或各种数据泄露,包括中度敏感数据(如源代码、内部文档、等)低风险:在数据泄露、样本或转储中提及组织、其IT资产或员工,但没有附带敏感或机密信息。事件概览398家网络安全公司在暗网中检测到总计1,658,907起事件,并验证了38%的事件(631,512):按估计风险级别划分的事件下图说明了按估计风险级别划分的事件分布情况(见上文)。在经过验证的事件中,将近17%(109,019)被估计为严重风险,8%被估计为高风险(51,510),49%被估计为中等风险(311,521),而25%被估计为低风险风险(159,462):开放数据631,512类型记录的事件包含高度敏感的信息,例如纯文本凭证或包含财务或类似数据的PII。结果,每家网络安全公司平均暴露了1,586个被盗凭据和其他敏感数据。下图显示了事件中数据泄露的一般细分:密码泄露事件分析了上述凭据盗窃事件类型的密码泄露强度。29%的密码较弱(即少于8个字符、没有大写字母、没有数字、没有特殊字符):398家公司中有162家公司的员工在不同的系统入侵事件中重复使用相同的密码。这增加了网络罪犯进行密码重用攻击的风险。甚至在领先的网络安全公司的员工中也经常使用弱密码:按公司规模划分的事件显示按公司规模划分的事件分布:涉及第三方资源的事件相当多的事件源于对受信任网站数据库和备份的无声破坏第三方,例如网络安全公司的供应商或其他分包商,其中大部分被盗。大量带有明文密码的被盗凭据也来自涉及不相关第三方的事件,包括约会甚至成人网站,受害者使用他们的专业电子邮件地址登录。下表列出了最常见的违规第三方类型,这些第三方与员工使用其服务的网络安全公司没有直接关系:结论现代威胁形势已成为所有行业的高度复杂、多维和复杂的挑战。人为风险、IT外包和对第三方数据处理的依赖——使情况逐渐恶化,并使持续的安全监控变得复杂。研究表明,即使是网络安全行业本身也不能幸免。COVID-19大流行加速了国际网络犯罪,并迫使全球数百万毫无准备的组织在没有必要的安全和数据保护的情况下紧急数字化其业务流程。数据、IT和数字资产的全面可见性和库存对于当今的任何网络安全和合规计划都至关重要。机器学习和人工智能等现代技术可以极大地简化和加速从异常检测到减少误报等一系列繁重的任务。