큰 데이터 유출의 시대가 왔다

출처: 인터넷
작성자: 사용자
키워드: 공격 데이터 누출 이미 큰 데이터

"빅 데이터 = 큰 누출", 오늘날의 생각, 감각은. http://www.aliyun.com/zixun/aggregation/8213.html와 "> 큰 데이터 응용 프로그램이 점점 더 일반적인 지 고 데이터 누설의 문제는 더 눈에 띄는 되고있다." 시만 텍의 최신 인터넷 보안 위협 보고서 (ISTR) (19 단계) 2013 데이터 공개 사건 수 전년 대비 62% 증가 및 552 백만 이상의 정체성 유출 됐다. 1 2012에서 그들, 대규모 데이터 누설 이벤트 중 8 증가.

2013: 대규모 데이터 누설의 년

오늘, 규모 및 데이터 유출의 범위는 급속 하 게 확장, 그리고 신용 카드 번호, 은행 계좌, 의료 기록, 암호 사이버 범죄자의 대상이 될 수 있는지 여부 또한 소비자 개인 정보 누출, 고생을 일으키는 동안 이러한 대규모 데이터 유출은 기업의 신뢰성을 위험. 2013 년에 최고 8 개의 경우에 데이터 유출의 수 유사한 심각한 결과 2012 년에만 한 경우와 비교 하는 데이터 레코드의 수백만의 손실 귀착되는. 시만 텍 중국 보안 제품 부 시안 감독은 대규모 데이터 누출 50 작은 공격에 해당 될 수 있습니다.

개인 신원 정보 공개 급격히 상승 했다 10 월 2013 년 이후 2013 데이터 공개 사건 ISTR 보고서의 19 문제에서의 월별 시간표에서 볼 수 있듯이 그리고 10 월, 11 월, 12 월, 신상 정보 공개 100 백만 이상.

모니터링된 데이터에서 2013 년에 47 백만의 정체성의 평균 데이터 누설 노출 데이터 유출의 주요 원인은 다음과 같습니다: 해커 공격 (34%), 실수로 유출 (29%), 컴퓨터 또는 하드 디스크 도난 또는 손실 (27%)와. 업계의 관점에서 데이터 유출의 77%, 소매에 보인 컴퓨터 소프트웨어 및 2013 년에 재정. 유출 된 정보를 포함: 이름, 생년월일, ID 번호 (주민등록 번호), 집 주소, 의료 기록, 전화 번호, 금융 정보, 이메일 주소, 사용자 이름 및 암호, 보험 정보, 등등.

공격 동향: 경제 관심 지향

오늘날의 공격기는 계획, 뿐만 아니라 또한 더 참을성이 되 고 총 돌아갑니다 의도적으로 최고의 대 한 대기.

19 문제 ISTR 보고서의 성폭행에 대 한 공격 수는 지난 3 년 동안, 165, 408 2012 년에서 및 2013 년에는 779의 2011 공격 급증 보여 줍니다. 2013에서 타겟된 공격 수는 지난 한 해 동안 91% 성장 하 고 공격으로 그들은 3 시간 지속.

상단 2013에 피싱 사이트 공격 톱 10 기업의 3 공공 행정 (정부), 전통적인 서비스, 비 전통적인 서비스, 그리고 대상, 경영진과 홍보 실무자에서 했다 두 가장 취약 한 대상 그룹 사이버 범죄자 잠그고 유명인이 나 회사 임원 같은 더 큰 목표를 공격 하는 발판으로 그들을 소요 됩니다.

10 개월 후 비밀, 사이버 범죄자는 사이버 범죄에 표시 된 변화를 보여주는 가장 파괴적인 일련의 역사, 사이버 공격 시작: 사이버 범죄자 그들은 작은 이익을 만들기 위해 사용 하는 방법을 변경 하 고 차례로 그들은 달 계획의 필요 중요 한 경제적 이득을 얻을 수 있는 큰 사이버 범죄 작업 하지만.

대형 데이터 유출 및 타겟된 공격, 시만 텍의 ISTR 보고서 밝혀 다른 위협 동향: 2013 년 0, 2012 년과 2011 년의 취약점의 큰 번호와, 2013 년에 강탈 소프트웨어 공격 500% 증가, 모바일 악성 코드 되고있다 정교한 모바일 응용 프로그램은 복잡 한 위협 되고있다; 사물의 인터넷의 발전 추세에 관련된 위협 등장 했습니다.

시만 텍 글로벌 부사장 겸 중국 대통령이 리안 Zhiho 지난 1 년간으로 분석 및 시만 텍의 보안 전문가 팀의 권고 시만 텍의 인터넷 보안 위협 보고서 제공 글로벌 인터넷에 최신의 보안 위협 했다. 데이터 공개 문제를 피할 수 있습니다: 데이터 기밀성, 데이터 보호, 모니터링 및 호스트 기반 침입, 성폭행 등, 향상 된 인증, 암호화, 웹 페이지 및 메시지 보안에 대 한 관심의 예방, 방지할 수 있습니다: 신뢰성 및 보호, 모니터링, 호스트 기반 침입 방지의 행동에 따라 이동식 미디어 장비 관리, 엔드포인트 및 네트워크 데이터 사이의 관계에 관심을 지불, 네트워크 위협 및 취약점 모니터링 잘 할.

관련 문서

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.