美国IT专业人员在网络攻击检测中过度自信,研究发现

2021-06-24 08:46:27来源:

美国专业人员在他们检测数据违约的能力方面过于自信,这是一个超过760个IT专业人员跨越四个行业的研究。

大多数受访者在检测到终点的网络攻击所需的七个关键安全控制中表达了高度的信心 - 但是许多人不确定它需要自动化工具以发现妥协指标需要多长时间。

更多代表安全公司Tripwire调查的三分之二的人承认他们只有一般的想法,不确定或没有使用自动化工具。

但是,关于检测到其组织网络上的端点的配置变更需要多长时间,71%相信它会在几分钟或几小时内发生。

近一半的能量和医疗保健受访者表示,它们在典型的补丁周期中具有最低的成功贴片百分比,成功率小于80%。

如果在网络上检测到未授权的设备,则近三分之二的受访者不确定自动化工具生成警报需要多长时间;虽然23%的人表示,自动发现其组织网络上的90%的硬件资产。

为联邦政府组织工作的近一半的受访者表示并非所有未检测到的漏洞都在15至30天内进行了补救。

刚刚超过五分之二的Midmarket组织不会检测到没有具有适当权限的用户访问本地系统或网络可访问的文件共享的所有尝试。

调查发现,在金融服务部门工作的61%的受访者表示,其自动化工具不会拿起确定关于未经授权的配置更改的地点,部门和其他关键细节所需的所有信息。

“所有这些结果都陷入了”我们可以做到的“,但我不确定它需要多长时间的”类别“,”徒步旅行IT安全与风险战略总监Tim Erlin说。

“这是一个很好的消息,大多数组织正在投资基本的安全控制,但是IT经理和管理人员 - 谁没有能够识别未经授权的更改和设备所需的时间 - 缺少防伪攻击网络攻击所需的关键信息。 “

该研究基于各种安全规定所需的七个关键安全控制,包括PCI DSS,SOX,NERC CIP,NIST 800-53和IRS 1075。

这些控件也与美国证书和CERT-UK的建议和国际指导相一致,如英国政府的网络精必计划。

这些规定和框架推荐:

精确的硬件和软件库存;连续配置管理和硬化;综合漏洞管理;补丁和日志管理;身份和访问管理。

这些控件旨在提供抵御最普遍且危险的网络攻击所必需的具体,可操作的信息,包括国家州赞助攻击。

Erlin表示,组织迅速识别妥协的迹象至关重要,以便在任何损坏完成之前采取适当的行动。

根据Mandiant的M-Trends 2015年报告,检测公司网络上的高级持续威胁所需的平均时间是205天。此外,Verizon's2015数据违规调查报告显示,三分之二的目标攻击通常需要数月才能检测。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章