声明:
本报告版权属于 Akamai Technologies,由 Ponemon Institute 调查研究,与 FreeBuf 联合发布,并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:Akamai ”。违反上述声明者,将追究其相关法律责任。
一、报告要点
应用程序和组织挑战
企业组织具有复杂的凭证滥用攻击面,加剧了组织撞库攻击这一挑战的难度;
组织通常需要为不同类型的客户端提供登录访问权限,增加了撞库攻击风险;
迁移至云增加了遭到撞库攻击的风险;
阻止撞库攻击的责任分散在整个组织中;
阻止、检测和补救撞库攻击的能力
撞库攻击的频率和严重性不断增加;
组织疲于应对撞库攻击;
组织在阻止和/或遏制撞库攻击方面面临诸多挑战;
量化撞库攻击
撞库攻击是一项长久且持续的挑战;
攻击影响大量的用户账户;
攻击者往往是成功的
撞库攻击的后果和成本
组织目前没有足够的预算来解决此问题;
撞库攻击(不含诈骗)造成的年度总成本为 385 万美元;
由于撞库攻击导致的诈骗而损失的资金成本每年从 284,649 美元到 2850 万美元不等
二、基本概念
在本调查中,撞库是指诈骗者从暗网上购买被盗的凭据列表(例如用户 ID 和密码),然后使用僵尸网络在组织的登录页面上验证这些列表。撞库的最终结果通常是账户接管,诈骗者随后使用盗用的、通过验证的凭据接管账户并实施诈骗。这种犯罪的目的可能是进行欺诈性购买、从事欺诈性金融交易和窃取额外的机密信息。
调查方法
本调查的抽样框为 15,365 名熟悉撞库攻击且负责其公司网站安全的 IT 安全从业人员,他们被选作调查的参与者。结果总共返回了 591 份调查。筛选和可靠性检查导致 53 份调查被移除。最终样本包括 538 份调查,回复率为 3.5%。
从调查发现中得出推断结果之前,需要仔细考虑调查研究的固有局限性。
以下各项是与大多数网络调查密切相关的特定限制因素:
无应答偏倚:当前调查结果基于调查反馈的抽样。我们将调查发送给有代表性的个人样本,从而获取大量可用的反馈回复。尽管开展了无应答偏倚测试,但未参与调查的个人总有可能与完成调查的个人在基本信念方面存在显著差异。
抽样框偏差:调查准确度基于联系信息以及列表对那些熟悉撞库攻击且负责其公司网站安全的 IT 安全从业人员所具有的代表性。我们承认调查结果可能会受到外部事件(例如媒体报道)的影响。此外,我们还承认由于在指定的时间段内向完成本调查的受访者提供了补偿,可能导致调查结果存在偏差。
自我报告结果:调查研究的质量基于从受访者收到的保密回复的完整性。虽然某些相互制衡关系会被纳入调查过程中,但受访者仍有可能未提供准确的回复。
三、亚太地区撞库攻击现状
Ponemon Institute 对 538 名熟悉撞库攻击且负责其公司网站安全的 IT 安全从业人员进行了调查。受访者表示,这些攻击导致代价高昂的应用程序停机、客户流失和 IT 安全干预,它们每年造成的平均损失分别为 120 万美元、150 万美元和 110 万美元。
此外,参与本调查的公司估计,由于撞库攻击导致的诈骗所造成的资金损失为 284,649 美元(如果全部被盗账户的 1% 产生资金损失的话)到 2850 万美元(如果全部被盗账户均产生资金损失的话)。
几乎所有的受访者均认为,识别那些使用被盗凭据访问其网站的罪犯和骗子 (86%)、补救撞库攻击 (81%) 以及检测这些攻击 (81%) 是非常困难的。
本调查的以下调查结果揭示了公司容易受到撞库攻击的原因:
公司平均每月遭受 12 次攻击者能够识别有效凭据的撞库攻击。
撞库攻击的次数和严重性不断增加。
将罪犯与那些有权访问公司网站的真正客户、员工和用户区分开来是非常困难的。
迁移至云是一项重要的 IT 战略,但本调查的参与者认为这增加了遭到撞库攻击的风险。
公司目前没有充分的解决方案和技术来阻止和/或遏制撞库攻击。
完整版报告内容,请点击此处查看下载。
*本报告版权属于 Akamai Technologies,由 Ponemon Institute 调查研究,与 FreeBuf 联合发布,并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:Akamai ”。违反上述声明者,将追究其相关法律责任。