近80%的组织仍然毫无准备,没有正式的计划对网络安全事件进行反应,报告揭示了。
根据年度批量威胁情报报告(GTIR),过去三年的准备几乎没有改善,根据年度批量威胁情报报告(GTIR)BYNTT COM安全性。
基于来自24个安全运营中心的数据,七个研发中心,2015年的R&D中心和62亿次攻击,平均只有23%的组织有能力有效地应对关键安全事件。
在客户网上检测到的近21%的脆弱性超过三年,缺乏改善缺乏改进是进一步强调的,而超过12%超过5岁,超过5%超过10岁。结果包括从潮流的漏洞到1999年,使其超过16岁。
“对网络安全事件的预防和规划似乎是停滞不前的,”NTT COM安全的战略和联盟副总裁Garry Sidaway说。
“这是一个真正的关注,可能是由于许多原因,例如通过太多的高调安全漏洞,信息过载和相互冲突的建议与技术变化的纯粹节奏,缺乏投资和增加规定。
“面对去年没有存在的安全挑战,十年前更不用说,并在信息安全专业人员中挣扎,许多组织不再具有应对的技能或资源。我们的口头禅预防比治愈更好,并获得安全基础知识,包括具有明确,沟通的事件响应计划。“
虽然金融服务是前一年一度的吉尔报道中发生反应的主要部门,但零售业现在率先,占所有响应参与的22%,比上一年的12%。但零售 - 由于处理大量的个人信息等信用卡详细信息,也经历了最多的攻击,报告显示。
该报告显示,2015年违约调查增加到28%,比上年16%,大多数涉及盗窃数据和知识产权的事件。
内部威胁占整体调查的19% - 从2014年的2% - 员工和承包商滥用信息和计算资产的许多结果。
矛网络钓鱼攻击占2015年事件响应活动的约17%,以前2%。这些攻击中的许多攻击都与财务欺诈定位的高管和财务人员有关,攻击者使用聪明的社会工程策略,例如让组织支付假发票。
尽管否定了拒绝服务(DDOS)黑客集团的拒绝否定,但GTIR与前两年相比,GTIR指出了DDO相关活动的下降。报告称,这可能是由于投资DDOS缓解工具和服务。但是,报告还根据受害者支付以避免或停止DDOS攻击,变得更加普遍。
NTT COM安全为事件响应作出四项建议:
准备事件管理流程和“运行书籍”.many组织有限的指导方针,描述了如何宣布和分类事件,即使这些是至关重要的,无法启动响应。根据攻击的类型,潜在的影响和其他因素,每项响应活动将对每个响应活动非常不同。事件反应的常见做法也建议组织应制定“跑书”以解决应在其环境中处理常见事件。尊重您的反应效率。当事件发生的最后一件事时,您想要的最后一件事是缺乏对标准事件响应操作程度的理解。准备评估应包括常规测试场景。考虑验尸评审后的记录和建立响应活动的响应活动,以及需要改进的地区。弥补升级rosters.as组织增长和角色变化,更新与谁涉及事故响应活动相关的文件是重要的。时间对事件响应至关重要,并且不能快速涉及正确的人可以妨碍你的效力。更新外部事件响应支持和其他提供商等供应商的联系信息与其他提供商一样重要.PREPARE技术文档。要做出准确的决策和识别受影响的系统,组织必须具有全面和准确的有关其网络的详细信息。版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。