《数世咨询:2023年数据泄露态势报告(60页).pdf》由会员分享,可在线阅读,更多相关《数世咨询:2023年数据泄露态势报告(60页).pdf(60页珍藏版)》请在三个皮匠报告上搜索。
1、北京数字世界咨询有限公司&北京零零信安科技有限公司2023 年数据泄露态势报告2023 年数据泄露态势报告北京数字世界咨询有限公司&北京零零信安科技有限公司数字安全的三个元素分别为,安全能力、数字资产和数字活动。数字资产是安全能力的保护对象,数字活动是安全能力以及数字资产的服务对象,而数据安全则是三元论的核心目标。对于这四者关系的深度理解和相关技能掌握是做好数字安全工作的关键。数字安全能力模型研究的基础,来自于数世咨询 2020 年首次提出的“网络安全三元论”。三元分别为,网络攻防、信息技术和业务场景。随着数据成为第五大生产要素为典型标志的数字时代来临,“网络安全三元论”在 2022 年进行了
2、更新迭代升级为“以安全能力、数字资产和数字活动为三元素,以数据安全为核心目标,即三元一核”的“数字安全三元论”,以适应我国数字中国建设的进程。数世咨询作为国内独立的第三方调研咨询机构,为监管机构、地方政府、投资机构.网安企业等合伙伙伴提供网络安全产业现状调研,细分技术领域调研、投融资对接、技术尽职调查、市场品牌活动等调研咨询服务。报告编委数世咨询&零零信安 数世智库 数字安全能力研究院 版权声明本报告版权属于北京数字世界咨询有限公司。任何转载、摘编或利用其他方式使用本报告文字或者观点,应注明来源。违反上述声明者,数世咨询将保留依法追究其相关责任的权利。目录1我国数据泄露监管新要求 22暗网年度
3、数据泄露纵览 33泄露的数据类别 54国家数据泄露分析 85破坏者分析 106国际典型泄露事件 126.1北约军事档案数据泄露 126.2巴勒斯坦外交部数据泄露 146.3美国教育部数据泄露 156.4伊拉克情报局数据泄露 156.5安哥拉国家石油公司数据泄露 166.6 以色列国防部数据泄露 176.7 南非国防部数据泄露 176.8FBI 数据泄露 186.9宗教极端主义组织 ISIS 数据泄露 196.10黎巴嫩卫生部数据泄露 197暗网市场发展趋势217.1暗网向深网发展 217.2市场会员制 217.3积分与付费交易规范化 227.4平台与社群双线拓展 24目录8黑客组织和勒索事件2
4、59勒索事件分析259.1勒索事件样例 279.2典型事件:美国防部承包商 Austal 泄露数据超 10GB 299.3 典型事件:北约泄露数据总量 10GB 3310黑客组织分析3610.1典型黑客组织:Lockbit3 3710.2典型黑客组织:Royal 4110.3 典型黑客组织:Play 4410.4典型黑客组织:Rhysida 4610.5典型黑客组织:8base 4811 结 尾 53 2023年数据泄露态势报告1本报告由数世咨询&零零信安 共同发布2023 年 12 月 16 日在万物互联的数字化时代,数据做为第五大生产要素,要实现充分的流动才能创造出无限的价值。同时,数据安
5、全风险也随之而来。数据的流动性意味着安全的巨大挑战,数据泄露事件成为常态。为了掌握数据泄露态势,应对日益复杂的安全风险,数世咨询联合零零信安,基于 0.zone 安全开源情报系统,共同发布数据泄露态势月度报告。该系统监控范围包括明网、深网、暗网、匿名社群等约 10 万个威胁源。除了月度的数据泄露概况以外,报告还会针对一些典型的数据泄露事件进行抽样事件分析。如果发现影响较大的数据伪造事件,还会对其进行分析和辟谣。21我国数据泄露监管新要求2023 年 12 月 8 日,国家网信办起草并发布了网络安全事件报告管理办法(征求意见稿)。征求意见稿规定,运营者在发生网络安全事件时,应当及时启动应急预案进
6、行处置。按照网络安全事件分级指南,属于较大、重大或特别重大网络安全事件的,应当于 1 小时内进行报告。网络安全事件分级指南规定,满足下列条件之一的,可判别为“特别重大网络安全事件”:重要数据泄露或被窃取,对国家安全和社会稳定构成特别严重威胁。泄露 1 亿人以上个人信息。网络安全事件分级指南规定,满足下列条件之一的,可判别为“重大网络安全事件”:重要数据泄露或被窃取,对国家安全和社会稳定构成严重威胁。泄露 1000 万人以上个人信息。以传统的产品技术手段监控数据泄露极易发生误报、漏报。而数据泄露的“下游”即是在“深网”和“暗网”的数据交易买卖,因此对“全量”深网和暗网的情报采集和分析是当前全球最
7、先进和主流的数据泄露监控措施。本报告即是基于零零信安 0.zone 安全开源情报平台,对 2023 年深网和暗网数据泄露情报进行采集分析,为未来采取有效措施提供有价值的参考。2023年数据泄露态势报告32暗网年度数据泄露纵览2023 年全球深网、暗网中的各类网站已达万余个以上,包括黑客论坛、交易市场、暗网社区、新闻社群、以及各类型网站等。监控中,数据交易买卖情报共达到 113016 起。本年度初始,在深网和暗网中数据买卖活动与去年相近,呈现较平稳态势。随着经典 BF 网站被取缔,以及 6 月份新 BF 上线、各黑客团体和新黑客论坛的积极涌现,全球黑客活动发生了巨大反弹。下半年数据买卖活动呈现明
8、显爆发和上升态势,具体如下图所示(由于本报告写于 12 月 16 日,12 月份的数据总量为预期数量 E):4从上图可获悉,2023 年末的数据泄露和交易量,相较年初提升了近 100%的数量。2023年数据泄露态势报告53泄露的数据类别针对泄露的数据发布和交易记录分析,所有泄露的数据大致分为四种类型,分别是:非结构化数据:包含大量文档、图纸、表单、文件等数据;结构化数据库:泄露的某个完整项目数据库;二要素数据:邮件/密码;账号/密码等,通常是洗库或脱库、破解所得;日志数据:LOG;URL/LOG/PASS 等。在本年度获取到的 11 万余份数据泄露交易记录中,非结构化数据和结构化数据库大约占比
9、接近 20%,二要素数据和日志数据的占比大约在 80%以上。本年度单次泄露大于 10 亿条的数据泄露事件多达数百份,其中以二要素和日志数据为主,如下图所示:6 2023年数据泄露态势报告784国家数据泄露分析在全球数据泄露的国家中,按照泄露量排序 TOP10 依次为:美国、中国、法国、印度、德国、英国、俄罗斯、巴西、意大利、日本,泄露数据比例如下图所示:其中对我国危害最大的 TOP10 深网和暗网泄露源如下表所示(以下按照对我国的泄露事件数量排序):2023年数据泄露态势报告9105破坏者分析从获悉的数据分析,当前全球深网和暗网中参与数据买卖交易的“玩家”总数量或已达到近百万人,活跃的“卖家”
10、破坏者大约在万余人左右。其中最活跃的 TOP10 破坏者如下所示:2023年数据泄露态势报告11126国际典型泄露事件6.1北约军事档案数据泄露涉及国家:北约发布时间:2023.9.20售卖/发布人:romanse3事件描述:2023.9.20 某暗网数据交易平台有人宣称贩卖北约军事档案,贩卖者连续发布了 3 部分内容,包含飞机、导弹、无人机、军舰等文件,部分内容如下截图所示。值得注意的是,该贩卖者之前未在数据交易平台出现过,并且其头像、签名(“伊拉克国家安全处于沉默之中”)均使用了阿拉伯语,数据样本源为阿拉伯网盘。数据真实性和其目的性难以考证。2023年数据泄露态势报告13146.2巴勒斯坦
11、外交部数据泄露发布时间:2023.10.7泄露数量:40,500售卖/发布人:cookiesmonster事件描述:2023.10.7 某暗网数据交易平台有人宣称获取到了巴勒斯坦外交部数据库中一些时间并将其发布。据称该数据包含了一些巴勒斯坦外交部的数据库,文件以及邮件往来共计40,000条,除此之外还包含了500条用户数据。此外作者还提到了这些文件中涉及到了巴勒斯坦与中国的项目往来细节。2023年数据泄露态势报告156.3美国教育部数据泄露涉及国家:美国发布时间:2023.8.17泄露数量:27,000,000售卖/发布人:CyberNiggers事件描述:2023.8.17 某暗网数据交易平
12、台有人宣称获取并出售美国教育部整个数据库,总量为 2700 万条,并提供了样例数据。样例数据中显示,该数据库包含用户名、手机号、类型、主题、反馈等字段。6.4伊拉克情报局数据泄露涉及国家:伊拉克发布时间:2023.8.28泄露数量:22,356,634售卖/发布人:0BITS事件描述:2023.8.28 某暗网数据交易平台有人宣称获取并出售伊拉克情报局数据,总量为2000余万条(15.7GB),并提供了样例数据。样例数据中显示,该数据库包含姓名、地址、身份证、工作、工资等字段。值得注意的是,该售卖者有明显的政治或个人偏好,其在同一平台上还发布和出售科索沃公民数据、卡塔尔司法部、伊拉克内政部等泄
13、露的数据。166.5安哥拉国家石油公司数据泄露涉及国家:安哥拉发布时间:2023.8.24泄露数量:210GB事件描述:2023.8.24 某勒索软件组织在暗网数据交易平台发布了从安哥拉国家石油公司窃取的 210GB 数据,并提供免费下载。黑客宣称安哥拉国家石油公司没有按照其要求的 72 小时内进行回复和缴纳勒索金额,所以将窃取的所有数据免费开放下载,以提供给勒索对象的供应商、承包商、员工和一切需要该数据的人。值得注意的是,我国与安哥拉国家石油公司也有合作与战略签约。2023年数据泄露态势报告176.6 以色列国防部数据泄露涉及国家:以色列发布时间:2023.9.7售卖/发布人:CyboDev
14、il事件描述:2023.9.7 某暗网数据交易平台有人宣称获取并发布了以色列国防部数据,该数据包含姓名、项目组、电话号码、住宅电话、手机、电子邮件、出生日期、年龄、地址、性别、父亲姓名、原籍国等信息。6.7 南非国防部数据泄露涉及国家:南非发布时间:2023.8.28泄露数量:1.6TB事件描述:2023.8.28 某暗网数据交易平台有人宣称获取并出售南非国防部数据,总量为 1.6TB,并提供了样例数据。样例数据中显示,该数据库包含南非各级军官联系方式,包括姓名、电话、邮箱等字段。186.8FBI 数据泄露发布时间:2023.10.12泄露数量:9,984售卖/发布人:motify事件描述:2
15、023.10.12 某暗网数据交易平台有人宣称获取到了 FBI 代号为“atlas”的数据库。作者讲述了自己是如何通过漏洞提升权限并获取到了FBI 的雇员数据。在作者所给的样例数据中可以看到有:姓名,邮箱,地址,电话和哈希密码,作者称此次共售卖 9984 条 FBI 员工信息,售价为 10000 美元且只支持比特币和门罗币交易,并且作者称该数据只会售卖一次。在 2015年 10 月份,曾经出现过一次 FBI 和 DHS 人员数据泄露,本次事件据称与上次事件无关。2023年数据泄露态势报告196.9宗教极端主义组织 ISIS 数据泄露涉及国家:ISIS发布时间:2023.9.12泄露数量:22,
16、000售卖/发布人:Prometheus69事件描述:2023.9.12 某暗网数据交易平台有人宣称宗教极端主义组织ISIS 数据泄露,导致 22000 名组织战士身份泄露,包括姓名、电话号码、家庭住址、血型等信息。6.10黎巴嫩卫生部数据泄露发布时间:2023.10.23泄露数量:3,855,991售卖/发布人:r57事件描述:2023.10.23 某暗网数据交易平台有人宣称正在售卖一份黎巴20嫩卫生部数据。该数据包含了死亡病例,吸毒人员数据,受益人数据以及其他各类疾病数据共计 3,855,991 条 54.6GB,这对于总人口只有 548 万的黎巴嫩无疑属于很严重的数据泄露,作者标价该份数
17、据为 2500 美元并展示了一些样例数据。2023年数据泄露态势报告217暗网市场发展趋势7.1暗网向深网发展 随 着 2022 年 经 典 Raidforums 暗 网 黑 客 论 坛 被 取 缔、2023 年 经 典Breachforums 暗网黑客论坛被取缔等事件的发生,全球本意上在于打击网络攻击行为、取缔黑客交流平台、非法数据泄露和买卖市场。但实际效果却是黑客攻击行为和非法数据交易不降反增。并且随着各暗网市场和论坛的取缔,黑客们对于暗网的安全性逐渐失去信任,现已有超过半数的暗网网站在明网和深网中建立了镜像,甚至完全脱离暗网入驻深网。深网的访问门槛远低于暗网,这使得非法数据交易的参与者不
18、降反增。同时借助公开互联网的带宽和防御资源,新兴的非法交易市场和黑客论坛的访问速度、数据下载速度、安全防御能力、抗 DDOS 攻击能力、安全验证体系、数据反爬机制迅速提升。以此带来的结果是对黑客更好的访问体验、非法市场更佳的自我防御能力,以及网络安全行业对其更困难的监控力度。这个发展,不排除由于各国执法和监管能力,甚至由于地缘政治因素放任的行为所导致的影响。7.2市场会员制由于非法数据买卖市场和黑客论坛逐渐从暗网向明网、深网的发展,各平台为了提高“真玩家”的认证门槛、提高安全监控难度,以及增加运营利润,大量升级了其会员体系。当前已有八成以上的交易市场和黑客论坛实行付费会22员制,注册用户仅能浏
19、览有限资源和参与受限制的互动。而需要进行高价值互动和浏览更有价值的资源时,均需付费参与平台会员体系。例如 EXPLOIT、Ramp4u、Russian Market 等平台已执行全收费制会员,各论坛平台已有九成以上实现半收费制会员,各交易市场平台已有半数以上实现不同程度的收费制会员。下图展示为著名的“九头蛇”数据交易平台的会员体系:7.3积分与付费交易规范化2023 年中(大约 6-7 月份左右),一批重要的匿名数据下载平台停止运营或策略调整,这导致暗网数据交易市场中的一个重要环节“数据兑现”受到极大影响。由此事件带来平台的两个改变和升级:2023年数据泄露态势报告23一方面,由平台运营方针对
20、发布者的情报信息进行大量情报甄别和精选,融入其会员体系和积分体系后,由平台方提供官方数据下载路径。下图展示为著名的“数据泄露论坛”提供的官方数据下载模块:另一方面,各平台针对高质量数据提供专有的“销售”模块,并对该模块进行严格监管,为价值高于一定价格(一般为数百美元至数万美元)的高质量数据提供官方投诉和真实性参考的判断。下图展示为著名的“破坏论坛”提供的付费数据销售模块:247.4平台与社群双线拓展目前发现已有超过两成的交易市场和黑客论坛为了稳定客源,以及为“消费者”提供更优质的服务,在平台之外,会向 VIP 会员提供收费社群服务,社群往往依托于 Telegram、TOX、Discord 等匿
21、名社交社群软件。在收费社群中,运营者会提供大量的、以及一些私有渠道的数据资源,供其高质量客户进行非法的数据获取。该形式正在高速发展中。2023年数据泄露态势报告258黑客组织和勒索事件商业黑客组织广泛地在暗网中活动,他们通常是数十人至百余人左右、技术娴熟的团体,具备高超的计算机技能和网络渗透能力。他们的目标通常是获取利益最大化,通过非法手段获取并利用有价值的信息,如身份信息、财务数据、商业机密等。他们通过黑客技术获取有价值的数据,然后以各种方式变现。这可能包括出售数据给他人、勒索受害者、进行网络钓鱼活动、进行非法交易或以其他方式获得经济利益。在谈到受害者时,商业黑客组织的行为影响范围广泛。他们
22、可能以某个群体为目标,也可能瞄准某些组织,窃取商业机密、客户数据或进行勒索活动。受害者的范围涵盖了个人、企业、政府机构等各个层面。9勒索事件分析2023 年黑客组织发布的攻击和勒索的企业及事件共 4784 件(由于本报告统计至 2023 年 12 月 13 日,12 月份事件总量为预期量 E),相比 2022 年的2870 件,总量增加了 67%。8 月和 9 月是本年度事件发生最高峰的时间,日均事件 20 件左右,其他各月从年初到年末整体波动上升。年末与年初相比,事件量增加了 150%左右,具体如下图所示:26本年度全球共有 107 个国家受到黑客组织不同程度的攻击、勒索和泄露数据,其中事件
23、 TOP 的国家为经济和信息网络较发达国家,排名第一位是美国,我国(含港澳台地区)在整体排名中位于第八位。TOP10 的影响国家依次为:美国、英国、法国、加拿大、德国、意大利、澳大利亚、中国、荷兰、西班牙。详情见下图所示:2023年数据泄露态势报告27受影响的行业分布广泛,但与传统认知不同,受影响的 TOP 行业并非金融业。它们按比例排序依次为:制造业、公民服务、信息和互联网、卫生医疗、建筑和房地产、金融、教育、批发零售、党政军和社会、交通和仓储、衣食住行、科技、能源和矿业、文体娱乐、环境管理、农业。详情见下图所示:9.1勒索事件样例本报告数据最终截取日期为 2023 年 12 月 13 日,
24、本章截取最后 20 条事件样例列表如下:28 2023年数据泄露态势报告29以上为最近 20 起样例,由于本年度各类勒索和泄露事件多达 4000 余起,鉴于时间和篇幅限制,以下仅选取部分典型事件进行展示。9.2典型事件:美国防部承包商 Austal 泄露数据超 10GB美国造船公司奥斯塔美国(Austal USA)是美国国防部(DoD)和国土安全部(DHS)的承包商,是美国海军和美国海岸警卫队几个主要造船项目的主承包商,包括:Herritage 级近海巡逻艇、TAGOS-25 海洋监视船、独立型濒海战斗舰、弗吉尼亚级和哥伦比亚级潜艇项目建造和集成指挥控制系统模块、福特级航空母舰建造飞机升降机等
25、。2023 年 12 月,黑 客 组 织“国 际 猎 人”(Hunter International)对Austal USA 公司进行了攻击,并泄露了其总量超过 10GB 的数据、数量超过7000 份文件,具体泄露内容如下:1.工程数据 2GB,1436 份文件302.财务和预算 6.3GB,84 份文件 2023年数据泄露态势报告313.交易/合同数据(2021-2023)1.9GB,12 份文件4.认证数据 810.1MB,5001 份文件325.人事招聘 10.2MB,72 份文件6.出口文件 107.5MB,132 份文件7.工作描述文件 88.2MB,414 份文件 2023年数据泄
26、露态势报告339.3 典型事件:北约泄露数据总量 10GB 北 大 西 洋 公 约 组 织(North Atlantic Treaty Organization,缩 写NATO),简称北约,是欧洲、北美洲国家为实现军事合作而建立的国际组织,其成员国拥有大量核武器、常规部队,是西方世界重要的军事同盟。黑客组织 SiegedSec 是一个带有明显政治倾向的黑客组织,他们在 2023年 7 月发布了第一批攻击北约获得的数据。该批泄露的数据共有 713 份文件,泄露总量共 941MB。34黑客组织 SiegedSec 在近半年活跃度较高,主要攻击目标为美国、北约、以色列等国家,他们在 2023 年 9
27、 月发布了第二批攻击北约获得的数据。该批泄露的数据共有 3238 份文件,泄露总量共 8.33GB。本次数据泄露中该组织声称攻击了北约运营的多个网站,包括联合高级分布式学习网站、经验教训网站、后勤网络网站、利益共同体合作网站、投资部门网站和标准化办公室。2023年数据泄露态势报告353610黑客组织分析2023 年活跃的黑客组织有 60 个,相比 2022 年的 54 个活跃的黑客组织,总量增长了 11%。如同往年,对全球造成最大威胁的黑客组织仍然是 Lockbit,此外 TOP10的黑客组织排序如下图所示:2023年数据泄露态势报告37各黑客组织攻击数量占比如下所示:10.1典型黑客组织:L
28、ockbit3Lockbit 是世界上最活跃的黑客组织之一,其产品 Lockbit3.0 勒索软件即服务(RaaS)是目前世界上最多产的勒索软件。该组织在攻击时采用了多项ATT&CK 框架技术,主要包括:38 2023年数据泄露态势报告3940Lockbit3在成功入侵、加密、窃取、勒索某企业时,通常会留下以下信息:如勒索失败,该组织会在其官网发布新闻,并将该新闻通报到公共媒体和社交平台,以损害被勒索企业的信誉度:2023年数据泄露态势报告41并在该组织搭建的文件服务器上释放窃取的文件,以供访问者免费下载,以下为示例:10.2典型黑客组织:RoyalRoyal黑客组织最早于2022年底开始活跃
29、,是一个比较“年轻”的黑客组织,但其整体活跃度较高,在不到 1 年的时间中共发布了 192 起勒索公告,主要活跃期在 2022 年 11 月至 2023 年 5 月。Royal 勒索组织在活跃期内效率极高,活跃期间,勒索量和发布量仅次于Lockbit3、BlackCat 等顶尖勒索组织。Royal 的勒索金额大约从 100 万美元至1100 万美元区间,并且他们并不在勒索留言中注明金额,而是要求受害者与42他们进行联系和互动,以获取勒索金额。Royal 在成功入侵、加密、窃取、勒索某企业时,通常会留下以下信息:如勒索失败,该组织会在其官网发布新闻,并将该新闻通报到公共媒体和社交平台,以损害被勒
30、索企业的信誉度:2023年数据泄露态势报告43企业在未缴纳勒索费后,该组织会在搭建的文件服务器上释放窃取的文件,以供访问者免费下载,以下为示例:4410.3 典型黑客组织:Play该勒索组织的最早于 2022 年 11 月开始发布勒索信息。截止本篇报告撰写之前共计发布了 304 条勒索信息。该勒索组织活跃度很高,平均每个月都会发几篇到十几篇勒索信息。以下是 Play 勒索组织对自己的官方介绍:2023年数据泄露态势报告45Play 宣称勒索价格是由公司的收入,规模,文件价值和报告等多方面来决定的,并且勒索信息上不会带有勒索价格。在其官网上可以通过留言方式来联系 Play,如下图所示:勒索信息包
31、含了被勒索组织的名称,被勒索对象的官网,被勒索对象的介绍以及被勒索对象泄露的文件描述等,如下图所示:如勒索失败,该组织会在其官网发布新闻,并将该新闻通报到公共媒体和社交平台,以损害被勒索企业的信誉度,并在下面留下文件下载地址以及解压密码,以供访问者免费下载:4610.4典型黑客组织:RhysidaRhysida(希腊语“卫蜈蚣”)是一家于 2023 年5月出现的勒索软件企业,在入侵智利军队(Ejrcito de Chile)并在网上泄露被盗数据后迅速声名狼藉。rhysida 于 2023 下半年 6 月开始活跃。截止本篇报告撰写时已发布 66 个勒索事件,其中已售卖或发布的事件 63 个,待售
32、卖或发布的事件 3 个。其中该组织的攻击目标涵盖 11 个行业,以教育行业、政府、卫生医疗行业为主,占比为 67%。Rhysida 黑客组织对于攻击和勒索成功的企业或组织会发布如下声明和留言,并与其进行勒索交涉:2023年数据泄露态势报告47该组织会在其官网上发布一些获取到的数据样例和售价,并提示“在仅有7 天的时间里,抓住机会竞标独家、独特和令人印象深刻的数据。打开钱包,准备购买独家数据。我们只卖一手,不转售,你将是唯一的拥有者!”以及“留下你的邮箱和评论,如果你的价格太不公道我们不会回复你”:勒索失败后,该组织会在其官网发布新闻,并在其官方服务器上上传数据,以供访问者免费下载:48勒索成功
33、后,该组织会在官网上泄露进度条上标记“sold”:10.5典型黑客组织:8base在一年时间内,8base 共计发布了上百条勒索信息。该勒索组织活跃度很高,平均每个月都会发几篇到十几篇勒索信息。以下是 8base 勒索组织对自己的官方介绍:2023年数据泄露态势报告498base 宣称勒索价格是由公司的收入,规模,文件价值和报告等多方面来决定的,并且勒索信息上不会带有勒索价格。在其官网上可以通过留言方式来联系 8base,如下图所示:50勒索信息包含了被勒索组织的名称,被勒索对象的官网,勒索文件发布的时间,被勒索对象的介绍以及被勒索对象泄露的文件描述等,如下图所示:2023年数据泄露态势报告51如勒索失败,该组织会在其官网发布新闻,并将该新闻通报到公共媒体和社交平台,以损害被勒索企业的信誉度,并在下面留下文件下载地址,以供访问者免费下载:52 2023年数据泄露态势报告5311 结尾以上信息和原始情报,由零零信安 0.zone 安全开源情报平台采集和提供。0.zone 是针对明网、深网、暗网,集外部攻击面检测、泛数字资产暴露面检测、数据泄露监控为一体的大数据智能分析 SAAS 平台,永久访问地址 https:/0.zone。咨询与合作请联系客服:*如果您对2023 数据泄露态势报告有任何问题或意见,包括引用、指正或合作,请通过电子邮件 与我们联系。数字安全领域独立第三方调研机构