絕大多數(shù)組織在捍衛(wèi)自己的數(shù)據(jù)安全不被網(wǎng)絡(luò)攻所侵?jǐn)_的時候,都沒有采取主動的方式,只是在被攻破后才做出反應(yīng),而且在某些情況下,甚至還可能需要長達(dá)六個月的時間來找出攻擊時間發(fā)生的原因。
根據(jù)端點(diǎn)安全公司Carbon Black委托調(diào)查公司Vanson Bourne,在英國對200名CIO所做的一項調(diào)查顯示,CIO們對于主動防御這件事都很有壓力,因為監(jiān)測和應(yīng)對安全威脅與實際情況中發(fā)現(xiàn)和解決安全威脅之間是脫節(jié)的。
“雖然我們應(yīng)該有積極應(yīng)對網(wǎng)絡(luò)安全威脅的態(tài)度,但實際情況是大家都處于被動情況下,與安全威脅打交道完全是因為它威脅到組織的網(wǎng)絡(luò)安全了。” 當(dāng)被問及是否他們會同意以上說法時 , 85%的CIO承認(rèn)確實如此,他們組織中所部屬的威脅防御系統(tǒng)比所謂的主動防御機(jī)制更有積極反應(yīng)的能力,這也違背了一開始想要主動防御安全威脅的初衷。
調(diào)查發(fā)現(xiàn),更令人擔(dān)憂的是,如果組織確實遭受了惡意攻擊,其中只有一半,也就是接近52%的CIO有100%的信心可以說自己確切的了解其系統(tǒng)和數(shù)據(jù)都受到了什么樣的影響,以及在24小時內(nèi)如何處理安全問題和彌補(bǔ)所受損失。
根據(jù)Carbon Black的調(diào)查顯示,每個遭受惡意攻擊的組織將平均花費(fèi)2個月的時間來揭示被攻擊的詳情。
當(dāng)受訪的CIO們被問到:“您是否擔(dān)心,如果您的組織遭受攻擊,您將需要很長的時間意識到件事已經(jīng)發(fā)生,或者更糟,您可能根本就沒有意識到遭到攻擊?”,四分之一的CIO表示非常擔(dān)心,如果其組織被攻破,他們可能需要一兩個星期來檢測。
另有15%的CIO說以上的假設(shè)可能會令其組織需要長達(dá)一個月的時間來檢測網(wǎng)絡(luò)安全缺口,18%的CIO認(rèn)為這時間可能需要延長到三個月,而14%的CIO說這可能需要長達(dá)一年半。而到那個時候,攻擊產(chǎn)生的大量破壞的將已經(jīng)完成。
據(jù)Carbon Black的創(chuàng)始人之一Ben Johnson說,如果企業(yè)只是守株待兔反應(yīng)網(wǎng)絡(luò)攻擊,而不是主動采取行動的話,他們就等同于自尋死路。他表示,“今天網(wǎng)絡(luò)的安全與否是黑客們決定的,他們擁有復(fù)雜的攻擊技術(shù),并且坐擁雄厚的資金,黑客只需等待被攻擊目標(biāo)自己犯錯就好了,所以對于組織來說,暴露自己確實很危險。”
總結(jié)來說,Johnson認(rèn)為,企業(yè)在如今仍然是恨容易受到攻擊的,因為大家的安全實踐仍然停留在過去,而非根據(jù)現(xiàn)今的網(wǎng)絡(luò)犯罪做好了主動應(yīng)對威脅的防御策略。
他解釋說,“數(shù)字化后的企業(yè)更開放,因為每時每刻都在不斷地連接到互聯(lián)網(wǎng),所以訪問量比以往的任何時候都要多,這也就造成了我們的安全邊界已經(jīng)被打破,我們面對的不在是網(wǎng)絡(luò),而是我們用來連接的,每天都在不斷增加數(shù)量和擴(kuò)大范圍的端點(diǎn)。然而我們意識到了自己所面對的是改變了性質(zhì)的威脅,我們的安全防御還是沒有跟上節(jié)奏。”
Johnson總結(jié)認(rèn)為,只有企業(yè)之間相互合作,才能在打擊網(wǎng)絡(luò)犯罪的斗爭中博得優(yōu)勢。“下一代安全需要匯集成千上萬的用戶的防御智慧,也就是相互之間共享攻擊防御模式和相關(guān)知識的模式。我們都有同一個目標(biāo),那就是有效的反擊我們的敵人,我們的團(tuán)結(jié)將使我們更有效達(dá)成這一目標(biāo)。”
炭黑的調(diào)查是由研究公司萬順伯恩進(jìn)行,參與調(diào)查處跨多個行業(yè)的英國企業(yè)200 CIO和擁有超過1000名員工。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。