安全419 4小时前
Lab1 发布《2025年数据泄露分析报告》
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

在数字经济时代,数据泄露的影响取决于泄露内容而非规模。Lab1报告显示,客户与企业PII、财务数据、代码凭证密钥等是主要泄露目标,这些信息可被用于网络钓鱼、深度伪造和横向移动等攻击。报告还指出,单次泄露事件可能波及多个组织,形成“爆炸半径”,显著放大风险。了解泄露的具体内容和结构对有效风险管理至关重要。

😡客户与企业PII成主要泄露目标:82%的事件涉及人力资源文件、客户服务记录等,包含大量个人身份信息,为网络钓鱼和社会工程活动提供支持。

💰财务数据泄露加剧双重欺诈风险:93%的事件涉及财务文件,如银行对账单、国际银行账号等,是欺诈、勒索和转售的主要目标,可能导致身份欺诈、支付重定向和授权欺诈。

🔑泄露的代码、凭证和密钥具有高危性:87%的安全事件涉及代码文件,破坏软件供应链完整性;凭证和密钥泄露可被用于绕过身份验证、侵入安全系统,增加横向移动和凭证伪造风险。

🚀泄露爆炸半径显著放大风险:1297起事件中,受影响组织数量的中位值高达482个,单次事件可能波及超过173万个组织,形成系统性风险。

🧩了解泄露结构和内容对风险管理至关重要:评估泄露严重程度需考虑内容类型、敏感性和可利用性,必须仔细查看每一份文件,以确定其影响和武器化方式。

原创 安全419 2025-07-30 18:14 北京

数据既是最大资产也是最大负债,数据泄露的影响并不是泄露规模而是泄露内容。

当今数字经济时代,数据已成为我们最宝贵的资产和最严重的负债。威胁行为者正系统性地研究我们,探查业务的每个角落以寻找可利用的弱点。

他们爬取暗网的泄露数据集,不仅为获取客户或企业个人身份信息(PII)等高价值数据资产,更为挖掘被忽视的碎片:内部文件、凭证、供应商通讯记录等。这些碎片成为社会工程、深度伪造生成和横向移动的工具。如今,单个泄露的访问密钥、项目文档或HR文件即可引发连锁攻击与欺诈。

因此,我们不能再将数据泄漏视为单纯的泄露,它已成为能以惊人频率重复使用的武器泄露规模并不是影响的最佳指标真正的危害在于泄露的内容。500份文件的泄露看似轻微,直到发现其中包含加密密钥、客户账户数据、财富报表或敏感商业合同时,危害才显现。

Lab1最新发布的《2025年数据泄露分析报告》通过对1297起泄露事件中超过1.41亿份文件进行内容级分析,对公开文件的结构、敏感性和功能进行了分类,创建了供业务、风险和安全领导者参考的年度基准。以下是该报告核心观点的部分摘录。

Lab 1是一个大规模应用人工智能和数据科学来识别和分析数据泄露风险的平台。


一.数据泄露分析

1. 客户与企业PII成主要泄露目标


个人和公司数据,特别是包含个人身份信息(PII)、工资单和简历的人力资源文件,在82%的数据泄露事件中占据了显著地位。

此外,67%的事件涉及与客户服务、支持或沟通相关的文件和记录,其中电子邮件泄露尤为突出,占比达86%

这些包含大量客户和企业PII的数据泄露不仅带来了极高的合规风险,还为网络钓鱼和社会工程活动提供了支持,并且这一问题的紧迫性因深度生成式人工智能欺诈的出现而加剧。

2.财务数据泄露加剧双重欺诈风险


93%的泄露事件涉及财务文件,这类文件占所有泄露文件的41%。财务文件通常包含银行详细信息、税务标识符或发票信息,是暗网市场上欺诈、勒索和转售的主要目标。其中银行对账单(占49%)和国际银行账号(IBAN)(占36%),是可能促进身份欺诈、支付重定向和授权欺诈的常见项目。

三分之二(66%)的事件涉及与客户服务交互和支持相关的通信和记录,包括客户详细信息,如联系方式、地址等。泄露包含个人数据的客户服务记录不仅可能导致有针对性的网络钓鱼、身份盗窃,还可能因为违反相关法律法规而面临巨额罚款、法律诉讼以及客户信任的降低。

3.泄露的代码、凭证和密钥具有高危性

报告指出,非结构化文件泄露正持续扩大网络攻击面,泄露的代码、凭证和密钥形成了高危害性的数据泄露途径。


在所有安全事件中,泄露的代码文件占比高达87%,占所有泄露文件的17%。代码泄露通过破坏软件供应链的完整性、可见性和可信度,引发软件物料清单(SBOM)漏洞,突显当今数字生态系统中更深层的结构风险。其中,Xml(34.3%)和 Json(32.4%)文件格式构成了泄露代码相关文件的主体,它们最容易泄露包含敏感配置凭证客户数据的信息。

同时,云和基础设施的配置问题分别出现在20%和23%的违规事件中。值得注意的是,18%的安全事件涉及泄露的加密密钥,如SSH和RSA密钥,这些密钥可被用于绕过身份验证、侵入安全系统。特别是未加密的RSA密钥,构成最严重威胁,极大增加了攻击者横向移动和凭证伪造的风险。

系统日志存在于79.1%的泄露事件中,占所有被破坏文件的4.8%。攻击者可以借此绘制系统地图,并检测易受攻击的端点或配置错误的服务,进而使用这些端点或服务来策划有针对性的攻击,并隐藏其活动踪迹。

4. 数据泄露中最常识别的10大文件分类


5. 数据泄露中最常识别的10大文件类型


二.泄露爆炸半径分析

在一次数据泄露事件中波及多个组织,通常称为“爆炸半径”它会显著放大系统性风险、加重监管义务并加剧声誉损害。在分析的1297起事件中,受影响组织数量的中位值高达482个,显示出巨大的爆炸半径。其中影响范围最广的事件波及超过173万个组织,而影响最小的事件则仅涉及单个实体。其中金融服务业平均爆炸半径为4,468家机构。

三.理解数据泄露分析的结构

了解数据泄露的具体内容和结构,对有效的风险管理至关重要。泄露的严重程度不能仅仅通过被泄露的文件或记录的数量来评估,还必须考虑泄露内容的类型、敏感性和可利用性,进而考虑其影响以及如何将其武器化。因此要评估重要性,必须仔细查看每一份文件。


报告下载地址:https://lab-1.com/anatomy

END

推荐阅读

粉丝福利群开放啦

加安全419好友进群

红包/书籍/礼品等不定期派送

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

数据泄露 网络安全 风险管理 Lab1报告
相关文章