Avdekke trender i e-postbrudd

Formidling: Din støtte hjelper med å holde nettstedet i gang! Vi tjener et henvisningsgebyr for noen av tjenestene vi anbefaler på denne siden. E-postbrudd Trendanalyse Tittelbilde


Datainnbrudd har dessverre blitt en veldig hyppig forekomst. I de første 6 månedene av 2019 var det over 3800 brudd – det er anslagsvis 4,1 milliarder poster, en økning på 50% de siste 4 årene.

Så hva er et datainnbrudd? GDPR definerer det som “et brudd på sikkerheten som fører til utilsiktet eller ulovlig ødeleggelse, tap, endring, uautorisert avsløring eller tilgang til personopplysninger som er overført, lagret eller på annen måte behandlet.” Med andre ord: når som helst får tilgang til private data av uautoriserte utenforstående.

Som et lite skritt mot å gjøre våre data sikrere, bestemte vi oss for å finne ut hvilke typer e-postadresser som oftest vises i datainnbrudd. Er det ting du kan gjøre når du velger en e-postadresse som kan gjøre deg mer sannsynlig å få et brudd? Er for eksempel en lang eller kort e-postadresse sikrere? Hva med å inkludere tall eller fornavnet ditt i adressen?

For å utforske disse spørsmålene og mer, kjørte vi et tilfeldig utvalg av 212 000 offentlige e-postadresser gjennom den gratis ressursen Have I Been Pwned (HIBP) for å finne ut hvor mange av dem som har blitt kompromittert i et datainnbrudd og på hvilken frekvens.

HIBP er klarert av organisasjoner som Mozilla og 1Password for å bekrefte brudd. Derfra analyserte vi resultatene for å bestemme tendenser i ting som e-postleverandøren eller landsdomenet e-posten er tilknyttet. Vi har også sett på mer generelle problemer som hvordan gjennomsnittlig antall brudd sammenlignes for lange og korte e-postadresser. Les videre for å lære mer om hva vi avdekket.

Merk: en mer detaljert metodikk finner du nederst på siden.

Sammenligning av e-postdomener: .Com, .Org, .Net og mer

Graf som viser e-postdomener Mest sannsynlig å bli overtrådt

Først sammenlignet vi e-postadresser etter domene for å bestemme prosentandelen av hver som hadde dukket opp i brudd. Vi fant at .com e-postadresser hadde både den høyeste prosentandelen av adresser som skulle vises i et brudd (80%) og det høyeste gjennomsnittlige antall brudd (33).

Den nest høyeste prosentandelen av overtrådte e-poster var .uk-adresser etterfulgt av .ca med 63% og 59% av e-postene som ble brutt. .Us-domenene hadde det minste antall brudd med 29%.

Sammenligning av e-postleverandører: AOL, Gmail, Hotmail, MSN og Yahoo

Diagram som angir e-postleverandører Mest sannsynlig å bli overtrådt

Vi så på 5 av de største e-postleverandørene: AOL, Gmail, Hotmail, MSN og Yahoo.

AOL-brukere i prøven opplevde de fleste brudd langt, med nesten alle AOL-e-postadressene i utvalget involvert i minst ett brudd.

Legg merke til at AOL forhåndsdate Gmail i nesten 20 år, noe som kan forklare distribusjonen.

Gmail ble minst rammet av brudd, med omtrent 3 av 4 e-postadresser som var involvert i et brudd.

Hvor ofte forskjellige landsdomener dukket opp i et databrudd

Søylediagram som presenterer landsdomener Mest sannsynlig å bli brudd

Vi analyserte domener for 10 forskjellige land: Australia (.au), Canada (.ca), Kina (.cn), Colombia (.co), Tyskland (.de), Irland (.ie), New Zealand (.nz) , Singapore (.sg), Storbritannia (.uk), og USA (.us).

E-postmeldinger fra det tyske domenet hadde den høyeste prosentandelen som dukket opp i et brudd (64%), fulgt veldig tett av de fra Storbritannia (63%). E-postmeldinger fra det kinesiske domenet hadde den laveste andelen brudd på e-post med bare 8% og et gjennomsnittlig antall brudd på bare 0,36.

Long vs Short e-post: som er mer sannsynlig å vises i et brudd?

Graf som viser hvilken e-postlengde som er mer sannsynlig å bli brudd

Deretter så vi på lengden på e-postadressene.

For bakgrunn var medianens e-postadresselengde på prøven 9 tegn og standardavviket var 3,6; Derfor setter vi standardområdet for e-postadresselengder til mellom 5 og 12 tegn.

E-postadresser med 1-4 tegn ble kategorisert som korte, og de med 13 eller flere tegn ble kategorisert så lenge. Vi fant ut at korte e-postadresser ble brutt oftere, med 71% brudd sammenlignet med 62% av lange e-poster.

Basert på dette kan vi konkludere med at korte e-poster er mer sannsynlig å vises i brudd enn lange e-poster.

Mans e-post til kvinners e-post: som er mer sannsynlig å vises i et brudd?

Diagram som viser hvilken kjønns e-post som er mer sannsynlig å bli overtrådt

Hva med menn og kvinner? Hvilket e-post e-postadresse er mer sannsynlig å vises i brudd?

Cirka 55% av e-postene i utvalget inkluderte et fornavn, og vi brukte lister over de topp 1000 menns- og kvinnenavnene for å bestemme hvilken kategori hver falt i.

Resultatene fra analysen av den innsamlede prøven viste at e-postadresser med en manns navn er litt mer sannsynlig å være involvert i et brudd, men bare med en forskjell på 1%.

Tilsvarende var gjennomsnittlig antall brudd for menn og kvinnes e-postadresser nesten det samme – i gjennomsnitt 26,31 brudd for menn og 25,45 brudd for kvinner.

De første navnene som har dukket opp i de fleste datainnbrudd

Chat som identifiserer fornavn som vises mest i brudd

Når vi graver videre i e-postadressene med navn som er inkludert i utvalget, fant vi også fornavnene med den høyeste prosentandelen brutt e-postmeldinger og gjennomsnittlig antall brudd. Prosentandelen brutt e-postmeldinger representerer prosentandelen av e-postmeldinger med navnene som er inkludert i dem som har dukket opp i minst ett brudd.

Gjennomsnittlig antall brudd representerer antall brudd hvert navn har vist seg i gjennomsnitt. Vi beregnet disse tallene for de mest tilbakevendende navnene (eller deler av et lengre navn) i utvalget.

E-postadresser med navnet “Angel” hadde den høyeste andelen brudd på nesten 95%. De med navnet “Nehemiah” så det høyeste gjennomsnittlige antall brudd med 180.

Vær oppmerksom på at disse resultatene kan lide av statistiske data mudring og ikke kan indikere noen form for årsakssammenheng.

De rollebaserte e-postmeldingene mest sannsynlig å vises i et brudd

Graf som viser hvilken rolle e-postene vises mest i brudd

E-postadresser som [e-postbeskyttet] eller [e-postbeskyttet] fungerer ofte som generelle kontoer for virksomheter. Normalt har flere personer i en organisasjon regelmessig tilgang til dem. Gjør dette dem mer sannsynlig å vises i brudd?

Totalt sett opplevde 62% av e-postmeldingene som inkluderer en av disse stillingstitlene eller kategoriene et brudd, mot 70% av de som ikke inneholder en stillingstittel.

De rollebaserte e-postadressene [e-postbeskyttet] og [e-postbeskyttet] så den laveste andelen av overtrådte e-postmeldinger, begge under 25%. Den rollebaserte e-posten med den høyeste prosentandelen av overtrådte e-poster var [e-postbeskyttet] med 90% av e-postene brutt.

Tilstedeværelsen av tall i en e-postadresse

Chat Undersøk bruddrisikoen for å inkludere nummerstrenger i e-post

Til slutt undersøkte vi hvordan tilstedeværelsen av tall i en e-postadresse påvirker prosentandelen av e-poster som er brutt. Vi fant ut at omtrent 94% av e-postmeldinger med antall hadde vært involvert i et brudd sammenlignet med bare 65% uten sifre i adressen.

På en mer fantasifull tone, påvirker inkludert kjente tallstrenger som 69, 420 og 123 din sannsynlighet for å vises i brudd? Når du ser på prøven vår, gjør den det. Nesten alle e-postadressene som er inkludert i utvalget med en av disse 3 nummerstrengene, hadde vært involvert i et brudd, og gjennomsnittlig antall brudd var mer enn 40 for alle.

Konklusjon

Hva betyr alt dette for deg? Tallrike innsikter kan trekkes fra studien vår om hvordan du lager den “sikreste” mulige e-postadressen.

For det første, neste gang du setter opp en e-postkonto, kan du avstå fra å inkludere tall i adressen, spesielt vanlige tallstrenger som 123. Selv om vi ikke kan si det sikkert, kan dette potensielt bidra til å redusere sjansene dine for å bli involvert i et datainnbrudd basert på resultatene fra studien.

Vi tror at den kraftige innsikten fra denne studien vil overbevise internettbrukere rundt om i verden til å være mer forsiktige med hvordan og hvor de deler sin e-postadresse, gitt den betydelige risikoen for å vises i et datainnbrudd.

metodikk

For å produsere denne rapporten, engasjerte vi – Quality Nonsense Ltd (Company No: 05889123) 27 Mortimer Street, London, W1T 3BL B. Patt LLC (d / b / a Go Fish Digital) til å samle et utvalg av 212 000 offentlig tilgjengelige e-postadresser fra en rekke kommersielle og offentlige nettsteder, inkludert universiteter og bedrifter. Det eneste formålet med å samle og behandle slike e-postadresser var å utarbeide denne rapporten.

Data ble behandlet i USA, men studien er publisert av et engelsk selskap. Med tanke på GDPR påtok vi oss prosjektet på grunnlag av “legitim interesse.”

Vi visste fra tidligere undersøkelser at flertallet av internettbrukere ikke er klar over hvor sannsynlig e-postadressen deres vil vises i et datainnbrudd. Til tross for mange advarsler, har brukeratferd lite endret seg de siste årene.

For større kontekst siterte nylig sikkerhetssekretær Kirstjen Nielsen sofistikert hacking og cybersikkerhet som en større trussel mot USA enn risikoen for fysiske angrep, ifølge The Washington Post.

Vi tror at den kraftige innsikten fra denne studien vil overbevise internettbrukere rundt om i verden til å være mer forsiktige med hvordan og hvor de deler sin e-postadresse, gitt den betydelige risikoen for å vises i et datainnbrudd. Disse større samfunnsfordelene er i vår, og faktisk din, legitime interesse. Vi mener at å vise ekte statistikk er den eneste måten å endre brukeratferd betydelig. Den eneste måten å gjøre dette på er ved å behandle ekte brukerdata, slik vi har i denne studien.

Ettersom de eneste personopplysningene vi brukte i denne studien var offentlig tilgjengelige e-postadresser, tror vi ikke at noen enkeltpersons interesser tilsidesetter den generelle legitime interessen for å gjennomføre denne studien. Et antall e-postadresser analysert i denne studien var ikke personopplysninger, og der slike e-postadresser utgjorde personopplysninger, identifiserer ikke resultatene av studien noen enkeltpersoner utover en annen. E-postadressene er ikke spesielt sensitiv eller privat informasjon, og resultatene av studien ble søkt å dra nytte av enn å skade personene som er involvert.

Vi brukte Have I Been Pwned (HIBP) og deres API for å sjekke hvor mange av e-postadressene som har blitt kompromittert i forbindelse med et datainnbrudd og hvor ofte.

HIBP er mye brukt og klarert av noen av verdens største teknologiselskaper, som Firefox-utgiver Mozilla, for å oppdage brudd på data. Personvernreglene er tilgjengelige her.

Ingen andre tredjeparter var involvert.

Ingen ytterligere personopplysninger (annet enn e-postadresser) ble samlet inn, lagret eller behandlet i studien. Etter at studien var fullført, ble alle e-postdata slettet permanent.

Hvis du har spørsmål om metodikken eller studien generelt, kan du kontakte oss via vårt kontaktskjema. Vi svarer dem gjerne.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map