四分之一的澳大利亚安全经理人认为他们的首席执行官故意或不知不觉地违反了网络安全指导,将整个企业置于风险。
此外,澳大利亚企业现在使用的所有应用中的几乎三分之一都被认为是阴影IT,或延长组织攻击面的未经批准的软件和云服务。
这些是Symantec在云调查中的裂缝的一些调查结果,强调了云服务周围的LAX网络安全,为攻击者提供了潜在丰富的挑选。
赛门铁克的Cyber Security Services高级副总裁兼总经理Samir Kapuria表示,虽然组织采用了云,但它们也变得越来越容易受到网络攻击的群体。
实际上,确保云服务符合安全要求,是86%的澳大利亚首席信息安全官员(Cisos)的最紧张的任务是参加该调查的。
“云是一个潜在的金矿,因为它需要这么多的形式,并且随着我们的信息而发展如此迅速,”卡普里亚说,并补充说,它也成为攻击者的目标,凭据劫持云应用最简单的路线。
“你有遍历公司网络的恶意软件,并跳入不同的网络,不一定与内部网络相同的控制,”他警告说。
尽管Wannacry和Petya等网络攻击的曲线既高,但澳大利亚的74%的澳大利亚Cisos认为,他们的首席执行官可能有意或无意地破坏了内部安全协议。
卡普里亚表示,澳大利亚Cisos仍然关注缺乏关于CEO和董事会成员之间网络攻击风险的危险。
然而,毕马威合作伙伴戈登·阿基巴尔德指出,近期安全支出的毕马威调查表明,“澳大利亚首席执行官对网络攻击所代表的威胁令人醒来,并相应地投资辩护。他们更有可能承认他们不需要在哪里,并认识到需要做的工作“。
毕马威调查发现,过去一年中,80%的澳大利亚公司在网络安全中取得了“高投资” - 比全球汇报的66%的P.
然而,57%的高级管理人员承认,他们没有完全为网络攻击做好准备,48%的人担心在其组织中打击“安全疲劳”。
鉴于数据泄露的高成本,应关注商业领袖。最新的IBM / Ponemon报告表明,平均而言,澳大利亚的数据泄露成本为250万美元。
此外,澳大利亚企业平均花了175天,以确定违约行为。但是从2018年2月开始,如果在澳大利亚新的强制性数据违约法则下,公司将只有30天提醒当局。
除澳大利亚外,赛门铁克的调查还涉及加拿大,中国,法国,德国,印度,日本,韩国,新加坡,英国和美国的Cisos。
在新加坡,CISOS估计,平均而言,他们公司使用的基于云的32%是未经遗失的应用 - 澳大利亚的同行引用略高。
然而,实际的P可能会更高,通过赛门铁克单独的全球研究,发现组织在2016年下半年使用的平均928个云应用程序,高于CIOS所思考的30到40云应用程序他们的组织正在使用。
“组织可能无法意识到他们拥有的云工作负载有多少,而且它们也无法将传统的安全流程(如事件管理)转换为云”克萨维德,赛门铁克伊妥克亚太地区和日本的网络安全战略经理尼克维特(Cyber Security战略经理)每周告诉计算机,新加坡组织仍然以云安全为准,主要是因为该国的内部前提思维。
“新加坡有一个安全感感知的文化,但也有一个内在的内部内部物质,事情受到控制,”他说。“组织可能无法意识到它们有多少云工作负载,并且它们也无法将传统的安全流程(如事件管理)转换为云。”
询问如新加坡的多层云安全(MTCS)标准等标准将有助于缓解云安全问题,但Savvides表示,当安全标准是朝着正确方向的一步时,他们可以创造一个虚假的安全感。
“标准尚未拯救我们,”他说,注意信用卡欺诈仍然存在问题,尽管支付卡行业中的PCI-DS等良好的标准仍然存在问题。
相反,他表示,组织应该了解他们的云使用是什么,并制定政策和指导方针,以减轻任何安全问题,根据其风险偏好。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。