近日,VMware公布了首份美國網絡安全威脅報告《威脅之下(xià)的擴展型企業》的調研結果,調研結果源自對250位美國首席信息官、首席技術官與首席信息安全官的調查走訪。此次研究發現,過去(qù)12個月内美國境内的網絡攻擊量和漏洞均呈增加态勢,導緻企業在網絡防禦方面的投資(zī)不斷加大(dà),平均每家美國企業采用的網絡安全工(gōng)具已超過9種。
該報告數據由獨立研究公司Opinion Matters代表VMware Carbon Black于2020年3月和4月彙編而成。
來自美國受訪者的主要調研結果包括:
· 調研發現,92%受訪者表示在過去(qù)一(yī)年中(zhōng)攻擊數量有所增加。
· 97%受訪者表示其業務曾在過去(qù)12個月中(zhōng)遭遇安全漏洞。在此期間,每家企業平均遭遇了2.7次漏洞。
· 84%受訪者表示網絡攻擊變得愈發複雜(zá)。
· 95%受訪者表示計劃在未來一(yī)年中(zhōng)增加網絡防禦支出。
· 根據此次調研,操作系統漏洞是造成入侵的主要原因,其次是網絡應用攻擊和勒索軟件。
· 調研發現,美國公司平均使用9種不同的安全技術管理自身的安全計劃。
美國境内網絡漏洞常見誘因
在美國,漏洞出現的最常見誘因是操作系統漏洞,占比27%,其次是占比13.5%的網絡應用攻擊、13%的勒索軟件和5%的跳闆攻擊。
VMware Carbon Black網絡安全策略師Rick McElroy表示: “跳闆攻擊所造成的漏洞日益增加,11%受訪者将其視爲漏洞産生(shēng)的主要原因。再加上第三方應用、供應鏈等第三方風險,擴展型企業所承受的壓力顯而易見。”
複雜(zá)的多技術環境
在此次調研中(zhōng),美國網絡安全專家表示,他們平均使用超過9種的工(gōng)具或控制台管理網絡防禦計劃。這表明随着采用更多安全工(gōng)具來應對不斷湧現的安全威脅,他們所處的安全環境愈發被動。
McElroy表示: “難以管理的孤島式環境從一(yī)開(kāi)始就讓攻擊者處在優勢地位。證據表明,當環境無法原生(shēng)于環境時,攻擊者便占據上風。随着網絡威脅趨于飽和,現在面對安全部署應當合理化、具備戰略思考并明确安全舉措。”
美國新冠疫情下(xià)的補充研究
該報告還就新冠疫情對網絡攻擊形勢的影響展開(kāi)補充調研,走訪了來自美國、英國、新加坡和意大(dà)利的1000餘名受訪者。其中(zhōng),88%的美國網絡安全專家表示,攻擊數量随着居家辦公人數的增加而增多。89%的網絡安全專家表示所在企業遭遇過與新冠疫情相關的惡意軟件攻擊。
美國新冠疫情補充調研的主要結果包括:
· 89%受訪者表示自己已成爲新冠疫情相關惡意軟件的攻擊目标。
· 調研發現,新冠疫情期間企業所面臨的最大(dà)安全威脅是無法建立多重身份驗證(MFA)。
· 83%受訪者表示與外(wài)部客戶、潛在客戶和合作夥伴開(kāi)展溝通的災難應急規劃存在不足。
McElroy表示: “全球新冠疫情已将重點聚焦在業務彈性和災難恢複計劃之上。32%的美國受訪者表示,無法實施多重身份驗證是他們目前業務彈性方面遭遇的最大(dà)威脅,而仍未部署多重身份驗證的企業将被迫面臨挑戰。”
在調研中(zhōng),當美國受訪者被問及新冠疫情是否暴露了其災難恢複計劃的不足及其嚴重程度時:
· 83%受訪者表示其恢複計劃存在輕重程度不一(yī)的缺陷。
· 83%受訪者表示他們發現了IT運維方面的不足。
· 84%受訪者表示他們在實施遠程辦公方面遇到問題。
· 83%受訪者表示遭遇員(yuán)工(gōng)溝通問題。
· 83%受訪者表示與外(wài)部溝通遭遇困難。
· 63%受訪者表示疫情暴露了網絡安全威脅可見性方面的不足。
McElroy表示: “這些數據表明,在響應新冠疫情産生(shēng)的不同需求時,受訪的首席信息安全官們可能面臨多方困難。”
此次調研發現,與新冠疫情直接相關的風險也已迅速出現。其中(zhōng),89%的美國受訪者發現新冠疫情惡意軟件有所增加。
McElroy表示: “2020年的調研結果表明,安全團隊必須與企業領導者齊心協力,将優勢權轉回防禦者手中(zhōng)。我(wǒ)們還必須與IT團隊合作,消除影響當前模式所帶來的複雜(zá)性。通過在企業内部應用、雲和設備中(zhōng)構建原生(shēng)安全性,團隊可以顯著減小(xiǎo)攻擊面、提升威脅可見性,捕捉安全漏洞的所在位置。”
上一(yī)篇:美國緊急警報 稱Windows服務器存在"嚴重"漏洞
下(xià)一(yī)篇:返回列表