Workflow
2025 Data Breach Investigations Report
icon
搜索文档
Verizon's 2025 Data Breach Investigations Report: Alarming surge in cyberattacks through third-parties
Newsfilter· 2025-04-23 16:11
文章核心观点 Verizon Business发布2025年数据泄露调查报告,显示网络攻击显著增加,企业需采取行动加强网络安全态势以应对不断演变的网络威胁 [1][4] 关键发现 攻击趋势 - 第三方参与数据泄露的比例翻倍至30%,凸显供应链和合作伙伴生态系统相关风险 [1] - 漏洞利用激增34%,重点是针对边界设备和VPN的零日漏洞利用 [7] - 自去年以来勒索软件攻击上升37%,在44%的泄露事件中出现,但支付的勒索中位数金额有所下降 [7] - 人为因素在数据泄露中占比仍高,社会工程和凭证滥用存在显著重叠 [7] 攻击向量 - 凭证滥用(22%)和漏洞利用(20%)仍是主要初始攻击向量 [2] 行业趋势 - 制造业和医疗保健行业出于间谍动机的攻击惊人增加,教育、金融和零售行业持续面临威胁 [3] - 勒索软件对中小企业影响巨大,去年向网络罪犯支付的勒索中位数为11.5万美元 [3][4] 积极方面 - 未支付赎金的受害组织数量增加,今年为64%,两年前为50% [5] 应对建议 - 企业需投资强大的安全措施,包括强密码策略、及时修补漏洞和对员工进行全面的安全意识培训 [3] - 采用主动和全面的网络安全方法,以保护资产、客户并确保长期成功 [4] 公司介绍 - Verizon Business是为各类企业提供通信和技术解决方案的全球领导者,拥有包括网络、云、安全和协作解决方案在内的综合服务组合 [6] - Verizon Communications Inc.为数百万客户提供服务,2024年营收达1348亿美元,其团队不断创新以满足客户需求 [7]
Verizon's 2025 Data Breach Investigations Report: System Intrusions Behind 80% of APAC Breaches
GlobeNewswire News Room· 2025-04-23 12:01
报告核心观点 - 2025年数据泄露调查报告显示亚太地区系统入侵攻击激增,该地区五分之四的数据泄露源于此类攻击,较上年的38%大幅上升[1] - 全球范围内恶意软件和勒索软件威胁加剧,亚太地区恶意软件在数据泄露中的占比从去年的58%跃升至83%,勒索软件占泄露事件的51%[2] - 报告强调外部攻击者正针对关键基础设施并利用第三方漏洞,企业需重新评估其风险框架[3] 亚太地区关键发现 - 社会工程攻击绝对数量自2021年以来持续下降,2025年仅占泄露事件的20%,部分原因是系统入侵的急剧增加[9] - 恶意软件在数据泄露中占比从58%显著跃升至83%,电子邮件是传播各种恶意软件的主要载体[9] - 勒索软件占该地区总泄露事件的51%,由于威胁行为者经常公开泄露事件而保持高可见度[9] - 漏洞利用这一初始攻击向量增加了34%,重点关注针对边界设备和VPN的零日漏洞利用[9] 全球关键发现 - 报告分析了超过22,000起安全事件,包括遍布139个国家的12,195起已确认数据泄露[2] - 勒索软件攻击自去年以来增加了37%,现在出现在44%的泄露事件中,尽管支付的平均赎金金额有所下降[9] - 涉及第三方的泄露事件百分比翻倍,凸显了与供应链和合作伙伴生态系统相关的风险[9] - 人为因素在泄露中仍然占很高比例,社会工程和凭据滥用之间存在显著重叠[9] 行业特定趋势 - 制造业和医疗保健行业出于间谍动机的攻击出现惊人增长,教育、金融和零售行业面临持续威胁[6] - 勒索软件对中小型企业造成不成比例的影响,在88%的泄露事件中存在勒索软件[8] - 去年向网络犯罪分子支付的平均赎金为115,000美元,这对许多中小型企业来说是笔巨款[7] 企业应对与行业影响 - 未支付赎金的受害组织数量上升,64%的组织未支付赎金,而两年前这一比例为50%[8] - 缺乏适当IT和网络安全成熟度的组织(通常是中小型企业)正在为其规模付出代价[8] - 企业需立即采取行动加强网络安全态势,通过采取主动全面的网络安全方法,帮助保护资产和客户[7]
Verizon’s 2025 Data Breach Investigations Report: System Intrusion Breaches Double in EMEA
Globenewswire· 2025-04-23 12:01
文章核心观点 - 2025年数据泄露调查报告显示全球数据泄露事件激增,EMEA地区系统入侵类泄露事件显著增加,占比飙升至53%,近乎翻倍 [1] - 第三方参与泄露事件的比例翻倍至30%,全球漏洞利用激增34% [2] - 制造业遭受的间谍攻击激增近六倍,零售业网络安全事件增加15% [6] - 企业需采取多层防御策略,加强内部网络安全控制、员工培训和零信任框架 [3][6] EMEA地区关键发现 - 系统入侵威胁:系统入侵泄露事件占比飙升至53%,较去年的27%几乎翻倍 [7] - 内部泄露:29%的泄露事件源于组织内部,其中19%为无意错误,8%为滥用权限 [7] - 社会工程学:是该地区第二常见的事件模式,钓鱼攻击出现在19%的泄露事件中 [7] - 内部威胁比例最高但内部人员数量下降41%,因其他类型泄露事件增长更快 [2] 全球关键发现 - 漏洞利用:初始攻击向量增长34%,重点关注针对边界设备和VPN的零日漏洞利用 [7] - 勒索软件:攻击自去年起增加37%,出现在44%的泄露事件中,但支付赎金的中位数金额有所下降 [7] - 第三方参与:涉及第三方的泄露事件比例翻倍,凸显供应链和合作伙伴生态系统的风险 [7] - 人为因素:人为参与泄露事件的比例仍然很高,社会工程学与凭证滥用之间存在显著重叠 [7] 行业重点分析 - 制造业:出于间谍动机的泄露事件激增近六倍,从去年的3%跃升至20% [6] - 零售业:网络安全事件自2024年以来增加15%,攻击者目标从支付卡数据转向客户凭证、商业计划和报告等更易得目标 [6] - 医疗保健:面临日益增长的间谍威胁,教育和金融行业继续应对持续的网络安全挑战 [6] 应对策略建议 - 企业需投资于强大安全措施,包括强密码策略、及时修补漏洞以及全面的员工安全意识培训 [6] - 必须通过全面的员工培训、强大的访问控制和零信任框架来加强外部防御和内部控制 [3] - 64%受害组织未支付赎金,较两年前的50%有所上升,但IT和网络安全成熟度不足的中小企业在88%的泄露事件中遭受勒索软件攻击 [9]