最近向Infosecurity提供的Lancope调查显示,近三分之二的组织认为他们在过去 12-18 个月内没有经历过任何安全事件,或者不确定他们是否经历过。

鉴于一般取证分析发现的统计数据,极不可能有这么少的数据被破坏。

“您连接到互联网的任何系统都将很快成为攻击者的目标”,兰科普的安全研究主管汤姆克罗斯说。“我会断言,如果你不确定你的组织是否发生过安全事件,那么答案是肯定的可能性非常高。”

他补充说:“每个组织都需要知道他们是否受到了安全漏洞的影响,如果公司认为他们没有,那么问题可能是他们是否真的知道他们网络上发生的一切。”

与网站攻击不同,APT 和内部威胁通常是隐蔽且难以检测的。因此,Lancope 发现一些企业愿意承认他们遇到了问题。大约五分之一或 18% 的受访者承认在过去一年半中遭受过恶意软件的侵害,16% 的受访者表示他们是分布式拒绝服务(DDoS) 攻击的受害者。

但是,Cross 指出,这些都是相当直接的攻击,几乎不可能被忽视。

“DDoS 将破坏您的基础架构,而组织希望很快就会知道。同样,恶意软件相对容易检测,因为您的防病毒软件通常会在您的网络上找到它,”他说。

相比之下,由于它们通常不使用常见的攻击方法,并且经常使用授权的网络访问来完成工作,因此内部威胁和 APT 更难检测到。特别是有针对性的外部攻击者使用复杂的方法来渗透网络,并竭尽全力隐藏他们的活动。研究指出,在意识到 APT 攻击之前,组织可能会成为 APT 攻击的受害者数月甚至数年。

“错误的安全感可能是组织所依赖的某些安全工具的产物,”Cross 说。“保护企业网络的传统方法涉及使用商业端点防病毒软件,以及旨在检测已知攻击的网络入侵防御系统 (IPS) 等外围防御。事实是,攻击者知道这个公式——他们在分发恶意软件之前针对商业安全解决方案对其进行测试,以确保它不会被检测到。”

内部威胁活动也很难与合法的网络交易区分开来,并且通常不会被旨在识别恶意软件和使用软件漏洞的基于签名的安全系统检测到。使用有效凭据和授权访问,内部人员可以轻松破坏 IT 资源或窃取机密数据。如果他们的行为疏忽或他们的机器受到损害,即使没有恶意的内部人员也可能成为威胁。

否认问题的另一个迹象是,38% 的受访者表示他们绝对没有受到近期安全事件的影响。根据克罗斯的说法,这绝对是不准确的。“即使是最基本的恶意软件感染也会给组织带来一些财务成本,即使只是清理受感染机器的成本,”他说。

然后是与解决导致感染的原始安全缺陷相关的成本,或者在极端情况下,处理与数据丢失、客户不信任、监管罚款相关的财务影响等等。

四分之一 (25%) 的受访者确实承认因安全漏洞而遭受声誉损害,而大约 20% 的受访者表示他们遭受了经济损失。根据 Cross 的说法,“如果一个组织有一个可靠的事件响应和管理计划,并且可以快速识别哪些系统受到了损害,那么成本应该是相对可控的。”

“组织需要确保,在面对不可避免的情况时,他们能够尽快识别事件,并且他们有一个有效且有效的响应计划,”Cross 说。“组织识别漏洞、了解其范围以及恢复业务运营的速度对安全事件的总体成本有巨

“这里不会发生”:大多数组织都否认网络威胁相关推荐

  1. NEC加入美国国土安全局AIS网络威胁信息官民共享体系

    近日,NEC宣布加入美国国土安全局(DHS)推进的网络威胁信息官民共享体系"Automated Indicator Sharing(AIS)",将加强网络安全业务的技术.人才及重要 ...

  2. 网络威胁分析师必须具备的十种能力

    网络威胁并非一成不变,新型威胁攻击层出不穷,破坏性也越来越大,具体包括社会工程攻击.恶意软件.分布式拒绝服务(DDoS)攻击.高级持续性威胁(APT).木马.内容擦除攻击和数据销毁等.据思科公司预测, ...

  3. 网络威胁情报项目:为什么仍然很疯狂

    大约五年前,向首席信息安全官( CISO)询问他们的网络威胁情报 (CTI) 计划时,得到了两种截然不同的回答. 资源丰富的大型企业正在投资他们的威胁情报计划,目的是为了战术.运营和战略目的更好地实施 ...

  4. 国际刑警组织:打击网络数字犯罪需全球协作

    网络犯罪变得越来越超越国界,加上新兴技术为犯罪分子作案提供了便利.反观当前应对网络及数字犯罪的执法结构,仍然多是基于国家或地区的打击措施,所以应对越来越多的跨国网络犯罪需要全球协作. 2015年,国际 ...

  5. 网络推广外包专员浅析为什么说企业网站都需要网络推广外包?

    自从互联网技术的发展网络营销市场越发活跃,让企业商家能够及时嗅到互联网庞大的潜在市场,随之而来的各行各业都开始建立属于自家的企业网站,但网站建设成功后还需要展开运营优化,这才能确保企业品牌能够长久性在 ...

  6. 计算机系在职研究生 网络班,在职研究生都有网络班吗?

    在职读研,最大的特点是学员不用脱产学习,可以一边工作一边上课,而且,目前在职研究生也有周末班.集中班和网络班等多种上课方式,更大程度的方便了在职学员上课,其中网络班是最灵活的上课方式,很多人想要选择网 ...

  7. 不论报任何错误 都是网络源有问题,安装spacemacs报错的解决方式

    不论报任何错误 都是网络源有问题 打开.spacemacs ### 这是原头部 (defun dotspacemacs/layers () "Configuration Layers dec ...

  8. android p2p 连接服务器上,当通过Wi-Fi P2P使用网络服务发现时无法连接到Android设备每个人都可以使用网络服务发现...

    ! 我正在开发一个Android应用程序,允许与附近已安装此应用程序的设备聊天.为了做到这一点,我使用Wi-Fi P2P API和网络服务发现来搜索附近的设备. 我已经编写了用于在服务启动的线程中搜索 ...

  9. 深度学习——从网络威胁情报中收集TTPs

    从网络威胁情报中收集TTPs 摘要 为啥要用网络威胁情报 被动防御 & 主动防御 网络威胁情报的概念 何为情报(Intelligence)? 何为网络威胁(Cyber Threat)? 何为网 ...

最新文章

  1. SSM中通过okhttp3向接口发送xml格式的请求参数
  2. git上传大于100M的文件
  3. LeetCode 1046. 最后一块石头的重量(priority_queue 堆)
  4. 自动驾驶中的滞后碰撞检测(lazy-collision-checking)
  5. SpringMVC 模型数据
  6. AS出现Error:Cause: peer not authenticated
  7. Spark WordCount
  8. Python查找列表中相加等于s的n个数字(combinations的使用)
  9. HTML,CSS基础十大重点问题
  10. 【近3万字分享】《Android开发之路——10年老开发精心整理分享》
  11. Flink 生产环境配置建议
  12. Google Sheet 学习笔记
  13. STK中心天体cb等相关文件说明
  14. 产品经理入门:一、产品、产品经理
  15. python汉字转换拼音
  16. 目标检测与位姿估计(五):A Survey: Visual Place Recognition
  17. drools rule (三) RHS语法详解
  18. mysql关键字的区别_Mysql关键字和保留字(注意)
  19. 数字签名显示加密服务器显示错误,测试数字签名和加密
  20. ABP VNext系列(二)-详解ABP的依赖注入

热门文章

  1. android pay 支持什么手机,Samsung Pay支持哪些设备 Samsung Pay支持机型详解
  2. 股票成交明细 易语言代码
  3. 科沃斯X1扫地机器人使用经验
  4. Flex布局教程(非常受用)
  5. swiper默认选中,swiper组件
  6. Tpc-ds测试以及结果
  7. Fxtec Pro1侧滑全键盘手机发布:配骁龙835
  8. (二十四)正交曲线坐标系中的物理分量
  9. java最少钱币数_最少钱币数(凑硬币)详解-2-动态规划算法(初窥)-CCF-CSP练习题(100)...
  10. 二维码 内嵌图片,下载二维码