50個資料洩露統計資料

 

  • 如何防止資料洩露?

 

網絡犯罪影響著每一個人,無論你是經營一個大型組織,還是只想保持個人信息的私密性。正如TechJury匯集的這些最新資料洩露統計資料所顯示的那樣,記錄被盜和洩露的問題正變得越來越嚴重。

攻擊者越來越精明,違規行為的平均成本正在上升。我們還發現,對物聯網和雲計算等 “變革性 “技術的使用越來越多,似乎使公司更容易受到資料洩露的影響。

令人擔憂的資料洩露統計資料

  • 僅在2019年上半年,共有41億條記錄被洩露。
  • 從資料洩露中恢復的平均時間可高達70天。
  • 全球發現資料洩露的平均時間為197天。
  • 全球76%的組織在過去一年中經歷了網絡釣魚攻擊。
  • 75%的公司表示,資料洩露已經對業務流程造成了實質性的破壞。
  • 據預測,2019年全球的信息安全支出將超過1240億美元。
  • 2018年上半年,共有6起社交媒體違規事件,佔總記錄洩露的56%以上。
  • 全世界每天有64億封虛假電子郵件被發送。

在我們繼續之前,首先是什麼是在線資料洩露?在線資料洩露是指在系統所有者不知情的情況下從系統中獲取敏感、專有或機密信息的事件。

當然,這些統計數字並不是要嚇唬你,也不是要阻止你使用那些使我們的工作更加方便和富有成效的先進系統。我們的希望是,對問題的規模、關鍵漏洞以及一系列預防和糾正措施的健康想法可以幫助你將資料洩露的風險或影響降到最低。事實上,它應該增加你的網絡復原力和你的企業在面對數字威脅時保持其核心目的和完整性的能力。

2021年資料洩露統計資料

資料洩露是一種嚴重的犯罪。你可能一開始沒有註意到它,但它可能使你損失數百萬。

1.2019年,全球每起資料洩露事件的平均成本上升到392萬美元。

(來源:《安全情報》)安全情報》)。

這將近似於2018年上半年的30多億美元的損失。同樣,雖然資料洩露事件的數量比上年同期略有下降,但與2018年相比,每起事件的平均成本上升了1.5%。這是企業支付給網絡犯罪分子的實際成本,而且幾乎每年都在上升。

2.2019年上半年,3800起違規事件導致全球41億條資料記錄被洩露。

(來源:《福布斯》)福布斯》)。

那麼,一天發生多少次黑客攻擊?在2019年的前6個月,平均超過20次,導致每天有超過2250萬條記錄被盜,令人震驚!

3.60%的受訪者表示,他們在歷史上的某個階段曾面臨過資料洩露;僅在過去一年內,就有30%的人至少經歷過一次。

(資料來源: 泰利斯)。

當你意識到有多少人被黑客攻擊時,問題的程度就會變得很清楚。在一項針對全球組織的綜合調查中,五分之三的人說他們在某個時候經歷過這個問題。其中一半的人是在過去一年中這樣做的。這個問題在美國更為嚴重,那裡的相應數字是65%和36%。

4.2018年5月至2019年1月,歐洲報告了41,502起資料洩露事件。

(來源:歐洲資料保護委員會)歐洲資料保護委員會)

不過,這種事件的激增也有一線希望。自從《通用資料保護條例》(GDPR)於2018年5月25日生效以來,歐洲自願報告資料洩露事件的情況有了明顯改善。在GDPR之前,只有電信和銀行等少數部門有義務報告資料洩露事件。GDPR也有助於提高公眾對資料保護法規定的權利的認識。

5.據預測,2019年全球的信息安全支出將超過1240億美元。

(來源:Gartner)Gartner)

網絡安全的成本有多大?一大堆,似乎是這樣。2018年全球在信息安全產品和服務上的支出應該已經超過1140億美元,比2017年增長了12.4%。持續的技能短缺和歐盟(EU)GDPR等監管變化正在推動安全服務市場的持續增長。安全支出的前三個驅動因素是:(1)安全風險;(2)業務需求;以及,(3)行業變化。隱私問題也正在成為企業的一個關鍵因素。

6.損失的商業成本是資料洩露總成本的最大組成部分。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

在資料洩露的四個高級組成部分中–檢測和升級;通知;事後響應;業務損失成本–資料洩露的統計資料表明,公司將約37.5%歸因於業務損失成本。這包括試圖將資料洩露事件造成的客戶非正常損失降到最低的活動,以及在資料洩露事件發生後獲取新客戶的成本。它還包括與業務中斷和收入損失有關的成本。

7.75%的公司表示,資料洩露對業務流程造成了重大干擾。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

資料洩露嚴重到足以對至少四分之三的受訪公司的業務流程造成實質性的破壞。並非所有因中斷而遭受的成本都能整齊地轉化為貨幣數字。

8.65%的公司表示,資料洩露對聲譽產生了負面的實質性影響。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

資料洩露的趨勢表明,這些事件也對公司的聲譽、品牌或市場形象產生了負面影響。在全球新聞快速傳播和客戶格外挑剔的時代,聲譽管理在正常情況下是一個艱難的要求。大多數公司無法承受他們的聲譽因為資料洩露而受到打擊。問問Facebook吧,在2018年初劍橋分析公司的醜聞引起公眾注意後,Facebook的股價出現了大幅下跌。

9.全球發現資料洩露的平均時間是197天。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

這就是197天,公司的流程部分或完全忙於處理漏洞的影響。在某些情況下,事件響應可能會佔用一年以上的時間,特別是當公司沒有採用自動化和加密等基本工具時。

10.識別和遏制的平均時間最高的是娛樂業。

(資料來源。IBM-Ponemon研究所)

識別和遏制的時間在不同行業中是不同的。根據資料洩露統計,娛樂業、醫療保健和媒體的平均反應時間最長,而研究、能源和金融服務的反應時間最短。

11.11.從地理上看,中東地區的平均識別時間最高;德國的時間最低。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

同樣地,不同地理位置的平均事件響應時間也不同。中東、巴西和土耳其的公司似乎需要最多的時間來識別和控制資料洩露,而美國、加拿大、英國、南非和德國則是最快的。中東地區的平均時間幾乎是德國平均時間的兩倍。

12.從資料洩露事件中恢復的平均時間可高達70天。

(資料來源。IBM-Ponemon研究所)

一旦一個組織發現並控制了資料洩露,恢復過程也需要時間。安全漏洞的統計資料表明,在組織中設立專門的災難恢復職能部門或團隊可以使平均恢復時間減少近一半。

13.未來24個月內發生重大資料洩露的可能性在2018財年上升到32.3%。

(資料來源。IBM-Ponemon研究所)

在過去五年中,涉及至少10000條記錄的資料洩露的可能性一直在上升。2018財年的32.3%的數字比2017財年的31.6%略有增加。有趣的是,一個組織遭受的資料洩露越大,它在未來24個月內再次發生洩露的可能性就越小。

14.全球65%的IT專業人士表示,攻擊的嚴重性已經增加。

(資料來源。IBM-Ponemon研究所)

許多此類調查和研究的一個共同主題是,網絡犯罪分子正在使用最現代的工具來攻擊組織的安全系統,使得反擊攻擊的難度與日俱增。在同一調查中,57%的專業人員還表示,解決一個事件的時間已經增加。另外,大資料的使用越來越多,也增加了大資料安全漏洞的可能性。

15.2018年上半年,共有6起社交媒體違規事件,佔總記錄洩露的56%以上。

(來源:Gemalto金雅拓違規程度指數)

雖然不是所有的資料洩露都同樣嚴重。最近一段時間,一些最大的資料洩露事件是針對社交媒體平台的,包括劍橋分析公司與Facebook的事件。畢竟,社交媒體網站是收集數百萬客戶信息的最容易的資源。

正如我們稍後所見,IT專業人士認為,這些個人用戶信息是網絡犯罪分子的首要興趣。僅在2018年上半年,總共有45億條記錄被洩露。

16.2018年,最引人注目的被洩露的社交媒體平台是Facebook。

(來源:《中國日報》。身份盜竊資源中心)

在社交媒體黑客統計方面,Facebook一直是無可爭議的領導者。在包括劍橋分析公司資料濫用在內的多起事件中,一個由編碼漏洞引起的重大違規事件使黑客能夠訪問5000萬個賬戶的令牌,並查看用戶資料中的所有信息。Google+兩次被攻破,影響5300萬用戶。Quora(影響1億用戶)和MyFitnessPal(影響1.5億用戶)是其他在2018年被攻破的知名平台。

17.酒店管理公司萬豪國際在2018年被曝光的記錄數量最多,影響到全球3.83億人。

(資料來源。身份盜竊資源中心)

旅遊業的國泰航空和達美航空,零售業的哈德遜灣(500萬購物者的支付卡信息被曝光)和在線教科書網站Chegg(4000萬用戶的個人資料被曝光),以及醫療保健業的UnityPoint Health(140萬患者的健康保險信息被曝光)是最近資料洩露名單上的其他一些值得注意的條目。

18.在2018年上半年的資料洩露事件中,醫療保健佔27%,高於任何其他部門。

(資料來源:金雅拓公司。金雅拓違規程度指數)

與前半年相比,大多數行業的事件數量都有所增加–政府、專業服務、零售和技術行業是例外。零售業和技術業的記錄洩露數量都有增加,但事件數量較少。由於Facebook和Twitter備受矚目的客戶資料洩露事件,社交媒體在記錄洩露數量上排名第一(76%),分別涉及22億和3.36億。

19.美國是最受歡迎的攻擊目標,佔資料洩露的57%以上,佔所有被盜記錄的97%。

(來源:金雅拓公司。金雅拓安全漏洞等級指數)

安全漏洞統計資料顯示,雖然美國的事件數量有所回落,但與2017年下半年相比,下降了17%。隨著可申報資料洩露法的實施,澳大利亞的事件數量從18起急劇增加到308起,這是可以預期的。歐洲的事件減少了36%,但被破壞的記錄數量增加了28%,表明攻擊的嚴重性不斷增加。英國仍然是該地區被破壞最多的國家。在亞洲,被通報的攻擊事件數量最多的是印度(11起)。

20.2017年58%的資料洩露是與中小型企業。

(資料來源。Verizon, Privacy Rights Clearinghouse)

如果你認為網絡犯罪分子只針對像Facebook和萬豪這樣的巨大公司,那麼小型企業的資料洩露統計資料會讓你感到驚訝。中小型企業與大型公司一樣面臨風險。事實上,鑑於小企業不太可能有資源來加強他們的網絡安全,許多攻擊者可能更願意從多個小目標中賺錢,而不是那個單一的大目標。根據倡導團體Privacy Rights Clearinghouse的說法,自2005年以來,他們跟踪的90%以上的違規事件影響到的客戶不到10萬人。

21.只有53%的組織與政府和行業同行分享資料洩露和事件響應的信息。

(資料來源。IBM-Ponemon研究所)

這意味著,儘管獨立機構對網絡攻擊進行了追踪,但可能有許多事件就是沒有被報告。

那些分享資料的組織說,除了促進同行和行業團體之間的合作,分享也對改善組織的安全態勢有直接影響。這也關係到他們事件響應計劃的有效性,以及減少檢測和預防資料洩露的成本。

阻止組織這樣做的關鍵因素包括沒有感知到的好處,反競爭的擔憂,以及敏感信息暴露的風險。

資料洩露是如何發生的?

你有沒有想過,資料洩露究竟是如何發生的?這不是你想的那樣。

22.22%的組織認為網絡釣魚是最大的網絡威脅。

(來源:安永會計師事務所)安永會計師事務所)

惡意軟體緊隨其後,佔20%,其次是破壞性的網絡攻擊(13%),竊取金錢(12%),以及竊取知識產權(8%)。儘管對內部威脅和國家支持的攻擊有相當多的討論,但對內部攻擊的恐懼顯示在名單上的第八位;間諜活動在名單上排名墊底。

23.全世界每天有64億封虛假電子郵件被發送。

(資料來源: Dark Reading, Cofense)

在2018年上半年,每天發送的電子郵件中約有64億封是假的。根據電子郵件安全公司Valimail的互聯網安全統計資料,美國是虛假電子郵件的第一大來源,在2018年第二季度發送了約1.2億封虛假信息。根據Cofense的資料,91%的網絡攻擊都是從網絡釣魚郵件開始的。

24.全球76%的組織在過去一年中經歷了網絡釣魚攻擊。

(資料來源。Check Point, Panda Security)

81%的企業IT安全負責人發現,通過這種渠道進入的攻擊案件數量有所增加。最常見的網絡釣魚攻擊形式之一是BEC(商業電子郵件破壞)騙局,網絡攻擊者將自己偽裝成客戶或供應商,以獲取金錢。大約60%的BEC詐騙郵件不包含鏈接,使網絡安全系統更難發現它們。

25.在一項全球調查中,850個組織中的100%經歷了至少一次惡意軟體攻擊。

(來源: Check Point)

根據資料盜竊的統計,在2016年下半年和2017年上半年,每個組織的平均移動惡意軟體攻擊次數為54次。即使企業移動管理解決方案已經到位,研究樣本中75%的組織至少有一台越獄的iOS設備或被root的Android設備連接到他們的企業網絡。每個公司的平均越獄設備數量為35台。這顯然是一個令人擔憂的結果,因為越獄剝離了iOS和Android操作系統提供的內置安全,使整個企業容易受到攻擊。

26.2018年,全球有40%的組織受到了密碼器的影響。

(資料來源:Check Point)

與勒索軟體不同,加密貨幣為網絡犯罪分子提供了一種更隱蔽的攻擊方式,可以在一個組織的伺服器上停留數月而不被發現。在此期間,其作者可以獲得穩定的被動收入。Check Point研究還發現,每週都有超過20%的組織受到加密劫持惡意軟體的影響。

27.近45%的惡意軟體事件涉及勒索軟體,比2015年的不到10%有所上升。

(資料來源。Verizon)

勒索軟體是一種低風險、高收益的犯罪,正如最近的網絡漏洞統計資料所顯示的那樣,它正在以一種可怕的速度獲得普及。網絡犯罪分子也越來越大膽,被勒索軟體盯上的個人設備的份額在下降,而企業伺服器的份額在上升,可以要求更多的贖金。防止勒索軟體的一個簡單方法是在你的電腦上安裝殺毒軟體。

28.2018年上半年,56%的資料洩露是由惡意的外來者造成的。

(資料來源。金雅拓違規程度指數)

這比2017年下半年減少了7%。從被洩露的記錄數量來看,份額較高,為73%。意外損失佔這半年損失記錄的8.79億(26%)以上,是資料洩露的第二大原因,佔事件的三分之一以上。與2017年同期相比,這一半的惡意內部攻擊涉及的記錄和事件數量下降了60%。

29.2018年上半年被盜的所有記錄中有83%涉及身份盜竊。

(來源:金雅拓金雅拓違規程度指數)

至少自2013年以來,身份盜竊仍然是資料洩露的主要類型。雖然身份盜竊違規事件的數量比2017年上半年減少了26%,但通過這些事件盜竊的記錄數量增加了757%,佔所有被盜記錄的83%。資料洩露的統計資料顯示了一個令人不安的嚴重性升級的趨勢。雖然整體事件數量在下降2017年上半年與2018年上半年(2017年上半年為171起,2018年上半年為123起),但被破壞的記錄數量在2017年上半年與2018年上半年分別增加(270萬和3.59億)。

30.28%的組織表示客戶信息或客戶密碼是對網絡犯罪分子最有價值的信息。

(來源:安永會計師事務所)安永會計師事務所)

12%的人說是公司的財務信息,而另外12%的人說他們的戰略計劃是網絡犯罪分子尋找的首要信息。其他在威脅感方面排名稍低的類別是研發信息、併購信息和知識產權。

31.如果災難恢復過程是自動化的,資料洩露的平均成本可以下降50%以上。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

自動化意味著通過創建腳本來編纂一套人工災難恢復步驟,這些腳本在組件層面上驅動單一的行動。網絡安全統計資料顯示,不部署和部署提供彈性協調的自動化災難恢復流程的公司之間,資料洩露的平均成本差異可高達50%。

32.40%的公司部署了手動災難恢復流程。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

然而,Ponemon研究所研究的來自世界不同地區的公司樣本發現,有多達40%的公司繼續使用完全手工的資料恢復流程。這比前一年有了一定的改善,但是,考慮到所涉及的潛在節約,仍然是一個組織在這方面表現得令人驚訝的指標。

33.一個強大的事件響應團隊的存在對資料洩露成本有最積極的影響;第三方的參與有最消極的影響。

(來源:IBM-Ponemon研究所)來源:IBM-Ponemon研究所)

在22個可以增加或減少資料洩露成本的因素中,擁有一個事件響應團隊被認為是最有利的,有可能將人均資料洩露成本降低14美元。同樣關鍵的是可以增加人均成本的因素,其中包括第三方參與(增加13.4美元),廣泛的雲遷移(11.9美元),合規性失敗(11.9美元),以及廣泛使用移動平台和物聯網設備。

34.55%的工業組織允許供應商、合作夥伴和服務提供商等第三方訪問其工業控製網絡。

(來源:卡巴斯基)卡巴斯基)

儘管人們對第三方資料洩露的風險有了更廣泛的接受,但超過一半的工業組織允許外部人員訪問關鍵系統。值得注意的是,與那些不允許第三方訪問的組織相比,允許第三方這樣訪問的組織發生安全漏洞的可能性也要高63%。

35.2018年上半年被盜、丟失或洩露的資料記錄中,只有1%受到加密保護。

(來源:Gemalto金雅拓違規程度指數)

廣泛使用加密技術是降低資料洩露成本的首要因素之一,因為它可以使被盜信息失去作用。在2018年上半年,網絡犯罪分子能夠掌握的幾乎所有資料都不是這種情況。這個數字在2017年上半年已經處於2.5%的低水平,這使得進一步下降一個半百分點更加令人擔憂。

36.根據《2019年泰雷茲全球資料威脅報告》,97%的受訪公司正在使用數字轉型技術的敏感資料。

(來源:泰利斯公司)泰雷茲公司)

這些技術包括雲計算、大資料、物聯網、容器或移動環境,所有這些都為資料創造了新的攻擊面和新的風險。我們的想法不是要阻止公司使用這些技術,而是要確保他們意識到這些技術產生的各種漏洞,並採取足夠的措施來保護他們和他們客戶的資料。

37.只有30%的受訪者在這些環境中使用加密技術。

(資料來源。泰利斯)。

如上所述,加密可能無法防止資料洩露,但它確實能確保被盜的資料不會被濫用。泰雷茲的研究還發現,全球有太多的公司仍然沒有意識到資料加密的價值,儘管使用的新技術使資料被盜的可能性更大。如果只有公司選擇這一個工具,有多少資料洩露的影響可以變得無害!

38.2018年對2848名IT專業人員的全球調查顯示,77%的組織沒有一個正式的網絡安全事件響應計劃,在整個組織內一致應用。

(資料來源。IBM-Ponemon研究所)

缺乏對人工智能和機器學習的投資被列為網絡復原力的最大障礙,該領域的投資被列為未來12個月的最低優先級。專門從事網絡安全的技術人員不足是第二大障礙,只有29%的人擁有理想的人員配置水平。

39.不到1/10的組織說他們的信息安全職能目前滿足他們的需求。

(來源:安永會計師事務所)安永會計師事務所)

而且,許多人擔心重要的改進還沒有進行。資料安全統計顯示,小公司更有可能落後於人。雖然78%的大型企業說他們的信息安全功能至少部分滿足了他們的需求,但在較小的同行中,這一比例下降到只有65%。這與主動出擊的網絡犯罪分子形成了鮮明的對比,他們繼續提高自己的遊戲水平。

40.44%的受訪者認為複雜性是實施資料安全的最大感知障礙。

(來源:Thales)泰雷茲)。

這高於其他原因,如人員、預算和組織買入。許多組織在多雲環境中工作,這大大增加了他們在保護敏感資料方面的困難,因為每個環境,往往與環境的每個實施都可能需要一個獨特的資料安全方法。

41.87%的組織沒有足夠的預算來提供他們想要的網絡安全和復原力水平。

(來源:安永會計師事務所)安永會計師事務所)

儘管資料洩露的統計資料表明,企業在網絡安全方面的支出越來越多,投入越來越多的資源來提高他們的防禦能力,並更加努力地嵌入設計安全。保護措施是不完整的,相對而言,很少有組織優先考慮先進的能力,網絡安全往往是孤立的。

42.只有39%的組織聲稱他們的董事會或執行管理團隊對信息安全有全面的了解,以充分評估網絡風險和預防措施。

(來源:安永會計師事務所)安永會計師事務所)

隨著許多組織積極追求數字化轉型,必須看到網絡安全不會被落下。值得慶幸的是,還有大約31%的組織的管理團隊知識有限,25%的團隊正在採取積極的措施來提高他們的理解。即使在這個部門,資料洩露統計顯示,大型組織的得分比小型組織稍好。有趣的是,60%的組織表示,直接負責信息安全的人不是董事會成員。

43.只有39%的公司董事會積極參與製定安全政策。

(資料來源: 普華永道)

根據2018年對全球公司的另一項調查,發現儘管大家都在談論安全需要成為董事會層面的問題,但許多董事會似乎仍然相對沒有參與到組織的安全戰略中。只有45%的人參與製定安全預算,44%的人制定整體安全戰略,31%的人審查當前的安全和隱私風險。

44.34%的組織認為粗心或不了解的員工是最大的漏洞。

(來源:安永會計師事務所)安永會計師事務所)

資料洩露統計資料顯示,26%的組織將過時的安全控制列為最大的漏洞。事實上,53%的企業在關鍵的網絡安全方面沒有計劃或計劃過時,如威脅檢測、漏洞識別、違規檢測、資料保護、違規響應、身份和訪問管理。當涉及到第三方時,脆弱性也會增加。

45.63%的組織不會增加安全方面的支出,如果漏洞沒有造成預期的傷害。

(來源:安永會計師事務所)安永會計師事務所)

各組織承認,除非他們遭受了某種破壞或事件,造成了非常負面的影響,否則他們不太可能加強網絡安全實踐或花費更多的錢。除了這種行為引起的明顯的紅旗之外,還有一個事實是,在許多情況下,即使有實際的傷害,也需要很長時間才能浮出水面。

如何防止資料洩露?

為了防止資料洩露,企業可以做一些事情。讓我們來看看常見的解決方案。

46.全球61%的組織將僱用熟練人員作為提高網絡復原力的首要原因。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

超過70%的組織表示他們的網絡復原力在2017-2018年期間有所提高。最主要的原因包括更好的招聘,改善信息治理實踐,對應用程式和資料資產的可見性,以及實施新技術,如網絡自動化工具,如人工智能和機器學習。

47.雲計算是52%的組織在2019年的網絡安全投資的優先領域。

(來源:安永會計師事務所)安永會計師事務所)

雲計算也將迎來57%的組織的安全支出的增加。根據網絡安全統計資料,排名前五的其他領域包括網絡安全分析、移動計算、物聯網和機器人流程自動化。

48.到目前為止,準備工作和敏捷性是實現高水平網絡彈性的最重要因素。

(資料來源。IBM-Ponemon研究所)

在被要求從有助於實現高水平網絡復原力的七個關鍵因素中進行選擇時,來自世界各地的IT專業人士對準備性和敏捷性給予了最高的優先權,尤其是遠遠高於計劃的冗餘。應對網絡威脅的不可預測性和無時無刻的性質的最好方法是一直做好準備。

49.70%的IT專業人士認為身份管理和認證是有效的安全技術。

(資料來源。IBM-Ponemon研究所)

除了人員和流程之外,資料洩露的統計資料顯示,正確的技術對於實現網絡復原力至關重要。實現網絡彈性的七種最有效的技術是:身份管理和認證、反病毒/反惡意軟體、入侵檢測和預防系統、事件響應平台、網絡流量監控、靜態資料加密以及安全信息和事件管理。在這七項中,大多數IT專業人士都同意身份管理和認證,使其成為最重要的安全技術。

50.88%的IT專業人士同意,遏制對關鍵任務應用程式的未經授權的訪問是他們的組織需要實施的首要網絡安全活動。

(來源:IBM-Ponemon研究所)IBM-Ponemon研究所)

雖然無法預測下一次網絡攻擊將如何展開,但IT專業人士一致認為,他們可以採取某些預防措施,將相關風險降至最低。這些措施可以減少網絡犯罪分子最終利用的安全盔甲中的漏洞,從而竊取資料。資料洩露統計資料顯示,最重要的措施包括減少對關鍵任務應用程式和敏感或機密資料的未經授權的訪問。其他重要的措施是限制攜帶資料的設備(包括物聯網)被盜,實現高效的備份和災難恢復操作,並減少最終用戶對不安全的互聯網網站和基於網絡的應用程式的訪問。

留下评论