去年的Target违规被认为是美国历史上最大的违规事件之一,网络犯罪分子窃取了超过4000万张支付卡的信息。 即便如此,事实证明,根据最新的Verizon 2014年数据泄露调查报告,针对销售点系统的攻击实际上正在下降。
销售点攻击已经存在了很多年,网络犯罪分子实际修改了读卡器,或者用恶意软件感染了支付终端。 但是,去年下半年和今年年初,攻击者似乎在进行PoS热潮,Target,Neiman Marcus,Holiday Inn,Marriott和Michaels等主要零售商和连锁酒店都报告了违规行为。 甚至有当地新闻报道警告芝加哥居民不要使用信用卡来支付出租车费用,因为某些读卡器已被篡改。
但是,今年的DBIR中的数字却有不同的说法。 根据今天发布的DBIR,研究人员发现,自2011年以来,PoS攻击的数量已大大减少,仅占2013年漏洞总数的14%。 研究人员发现,在2013年Verizon进行的1, 367起数据泄露调查以及来自50个全球执法机构和私人组织的数据中,只有198起事件与PoS有关。 与2011年和2012年相比,这是一个相当大的下降,当时PoS攻击占违规总数的30%以上。
网络应用程序,网络间谍
尽管PoS攻击有所减少,但Web应用程序攻击和网络间谍活动激增,部分原因是2013年初针对政府和其他高价值目标的水坑攻击浪潮。
Verizon今年扩展了该报告的数据集,其中还包括安全事件,而不仅仅是已确认的数据泄露。 报告分析的63, 000多个事件中,近4, 000个事件涉及对Web应用程序的攻击。 其中许多攻击都利用了内容管理系统(如WordPress)上的伪劣凭证。 Web应用程序攻击经常与黑客行为和网络间谍事件重叠。
Verizon高级分析师,DBIR的合著者Marc Spitler说,大量违规行为是间谍活动的动机之一。 Verizon在2013年调查了511起此类事件,其中大多数影响了公共部门和制造业。
PoS仍然很重要
但是,重要的是要记住,小型零售商,旅馆和饭店连锁店仍然是意图破坏PoS系统的网络犯罪分子的热门目标。 定期处理支付卡的组织仍必须小心。
Spitler说,近年来PoS攻击已变得越来越自动化和易于发动。 犯罪分子只需要运行一个脚本,该脚本就可以广泛传播以查找凭据薄弱的PoS系统,并用恶意软件感染这些计算机。 成功突破的原因可能部分是由于这些自动扫描发现更少的直接连接到Internet的易受攻击的PoS系统。 Verizon表示,即使如此,数据还是在79%的泄露中被盗。
斯皮特勒说:“我们不知道过去两年中他们是否过度捕捞水域,”这使自动攻击的效率降低。
组织需要记住不要使用容易被强行强制使用的可怕密码,并且还应防止凭据被盗。 攻击者经常使用弱密码和默认密码通过远程桌面管理或桌面共享界面闯入系统。 RAM抓取工具(Target漏洞中使用的恶意软件)仍然很流行,因为报告分析的85%的入侵中都使用了RAM抓取工具。
了解DBIR
在讨论数据泄露和攻击类型趋势时,Verizon DBIR通常被用作基准。 今年,Verizon改变了其分析数据的方式,因此,今年的报告不仅关注恶意行为,威胁行为者和被盗资产,还检查了九种攻击模式并确定了每种趋势。 这九种模式包括销售点入侵,Web应用程序攻击,内部人员滥用,物理失窃或丢失,犯罪软件,刷卡机,拒绝服务攻击,网络间谍活动以及其他错误。
Verizon还将模式与行业相关联,以确定每种特定行业中哪种类型的威胁更为普遍。 Spitler说,这些更改使人们能够深入了解组织所需的信息,并获得可以采取行动的具体建议。 读者喜欢这份报告,但希望它“更具体”,以便他们实际上可以利用所提供的信息来做事。