威胁的数量、复杂程度和扩散程度不断上升

Integrity360 宣布了针对所面临的网络安全威胁、数量以及事件响应挑战的独立研究结果。

数据盗窃、网络钓鱼、勒索软件和 APT 是最令人担忧的问题

这项调查于 2023 年 8 月 9 日至 14 日期间对 205 名 IT 安全决策者进行了调查,强调了他们的主要网络安全威胁和担忧,超过一半的受访者 (55%) 认为数据盗窃是最大的担忧,勒索软件位居第三( 29%)在网络钓鱼(35%)之后。

根据进一步细分的调查结果,接受调查的首席信息官 (30%) 和首席技术官 (33%) 还将 APT(高级持续威胁)和针对性攻击列为比勒索软件(28%、33%)更令人担忧的问题。

由于 APT 通常是为了实现具有国家级影响的目标(例如间谍活动或破坏基础设施)而建立的,因此,随着这些威胁的持续增加,对勒索软件的重视虽然仍然是一个持续关注的问题,但相对于其他威胁而言正在减弱,这一点也就不足为奇了。

此外,近 20% 的受访者将 APT 和针对性攻击列为第四大最常见的网络安全事件,领先于勒索软件 (15%),而勒索软件被列为企业最不常见的事件之一。

数据盗窃 (27%) 是企业内第二常见的网络安全事件,仅次于网络钓鱼 (46%)。这与人们对数据盗窃的日益担忧以及保护敏感数据的需求不断增长相关,敏感数据已成为让专业人士彻夜难眠的首要网络安全挑战(48%)。

紧随其后的是管理风险和合规性(28%)以及保护身份(26%),这可以解释为网络安全监管的不断加强以及身份在普遍远程和混合工作世界中作为日益增长的攻击媒介的作用。 。

勒索软件 (25%) 在导致不眠之夜的挑战中排名第四,这可能是由于人们对备份的认识提高,使得勒索攻击的回报减少,而仅数据盗窃就可能在声誉损害、巨额合规罚款和潜在风险方面造成可怕的后果。举例来说,IP 丢失。

研究指出,尽管勒索软件通常具有数据盗窃成分,但它不再仅仅是加密,这可能不是每个人最关心的问题。

IT 安全决策者因工具失败而感到压力

在让 IT 安全决策者彻夜难眠的网络安全挑战中,CIO (30%) 比信息安全分析师 (14%) 和 CTO (18%) 更容易思考安全整合,这是他们的重大责任,因为他们努力整合大量正在引入的安全工具,以防御日益增长的威胁。然而,信息安全分析师将云环境安全 (31%) 列为让他们彻夜难眠的第二大噩梦。

Integrity360 产品开发、创新和战略主管 Brian Martin 表示:“IT 环境变得越来越复杂,许多企业现在采用多云策略和多种产品,这可能会留下安全漏洞,并导致企业为未充分利用和重叠的产品付出代价。不必要的工具。”

网络安全架构的整合可以增强风险态势,减少工具和供应商的数量,消除孤岛,降低成本并改善整体安全态势。

在接受调查的 205 名 IT 安全决策者中,高达 89% 的受访者表示过去 12 个月内安全警报数量有所增加,其中 76% 的受访者表示警报数量增加了 1-50%。其中 26% 的人表示警报数量增加了 26-50%,凸显了安全团队面临的压力越来越大以及企业面临的持续威胁。

MSSP 和网络安全支出应优先考虑

企业正在面临充满风险的数字环境,数据盗窃显然给那些负责保护数据安全的人带来了沉重的负担。虽然威胁不断增加,警报也随之增加,但数据盗窃的压力也随之增加。那些负责保护业务数据安全的人。

获得托管安全服务提供商 (MSSP) 的帮助可以使企业受益于保护敏感数据和有效且高效地响应事件所需的专业知识、资源和全天候警惕,使安全团队有机会应用他们的时间和资源用于其他优先事项。

该研究还揭示了事件响应(IR)方面的挑战,揭示了网络安全的预算限制。预算不足 (31%) 被认为是有效响应事件的最大挑战,其次是事件的复杂性 (27%) 和董事会层面对 IR 缺乏了解 (27%)。

IR 技能、经验和工具的短缺 (38%) 也被视为重大障碍。

预算不足可能会使组织容易受到攻击。企业需要优先考虑网络安全支出,以避免财务和声誉影响,这些影响通常会超过对网络安全工具和流程的任何初始投资。

同样,在网络安全事件发生后能够快速做出反应至关重要,而投资于 IR 服务、培训和专业知识可以在应对违规或严重事件时发挥重要作用。

毫不奇怪,速度被认为是响应网络安全事件时压力最大的方面,因为 40% 的受访者指出,需要迅速采取行动会带来压力,而责任感 (31%) 则被提及。

有趣的是,对错误的恐惧(24%)排名高于诊断事件的难度(22%)。首席级高管比信息安全分析师更担心自己犯错,这或许是因为对网络事件反应不佳的后果可能对他们和他们的职业生涯来说更糟,甚至是灾难性的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/86836.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Java流式编程的使用

流式编程的使用步骤 使用流式编程的步骤就是: 设置数据源, 设置数据处理的方式,设置收集结果的方式。 使用filter方法实现过滤条件 例子为下&#xff08;查询年龄大于18的用户&#xff09;: Testpublic void streamTest1() {List<Student> students Arrays.asList(ne…

《JVM》第二篇 JVM内存模型深度剖析与优化

目录 一. JDK体系结构与跨平台特性介绍二. JVM内存模型深度剖析三. 从Jvisualvm来研究下对象内存流转模型四. GC Root与STW机制五. JVM参数设置通用模型 一. JDK体系结构与跨平台特性介绍 二. JVM内存模型深度剖析 按照线程是否共享来划分 TLAB(Thread Local Allocation Buffe…

改写软件-怎么选择改写软件

什么是改写软件&#xff1f;改写软件是基于自然语言处理技术的工具&#xff0c;它们可以分析一段文字&#xff0c;并将其重新表达&#xff0c;以保持原始意义&#xff0c;但使用不同的词汇和结构。这种技术可用于减少内容的重复&#xff0c;增加多样性&#xff0c;或者简化复杂…

Python量化交易学习笔记(0)

本文将简单回顾我的量化交易学习的历程&#xff0c;并给出新手学习量化交易的建议学习路线&#xff0c;适合于尚无稳定盈利策略的量化新手阅读&#xff0c;量化大神们请略过。 本文将在博客中置顶&#xff0c;并不定期根据我的学习、交易进行更新。 回顾学习历程 2020年初接…

SpringMVC初级

文章目录 一、SpringMVC 概述二、springMVC步骤1、新建maven的web项目2、导入maven依赖3、创建controller4、创建spring-mvc.xml配置文件&#xff08;本质就是spring的配置件&#xff09;5、web.xml中配置前端控制器6、新建a.jsp文件7、配置tomcat8、启动测试 三、工作流程分析…

pytorch环境搭建到pycharm项目映射配置(成功后回顾性记录/自用)

利用Anaconda创建pytorch虚拟环境 前提&#xff1a;成功安装Anaconda&#xff0c;确保可以打开NVIDIA控制面板 开始-》搜索“Anaconda Prompt” 打开后输入&#xff1a;conda create -n 你的虚拟环境名 python3.9。输入y&#xff0c;继续安装&#xff0c;完成。 输入&#…

合肥综合性国家科学中心人工智能研究院-机器学习作业(一)

1.试析min-max规范化和z-score规范化的优缺点 可参考博客&#xff1a;https://wenku.csdn.net/answer/fdbf30eb204644e5b69fc533a3757268 2.试分析损失函数与性能度量的关系 损失函数和性能度量之间的关系可以根据优化目标来理解。损失函数的优化目标是最小化预测值与实际值之…

力扣刷题-链表-两两交换链表中的节点

24.两两交换链表中的节点 给定一个链表&#xff0c;两两交换其中相邻的节点&#xff0c;并返回交换后的链表。你不能只是单纯的改变节点内部的值&#xff0c;而是需要实际的进行节点交换。 解题思路 采用正常模拟的方法。 建议使用虚拟头结点&#xff0c;这样会方便很多&am…

面向面试知识-Redis

面向面试知识-Redis 什么是Redis 运行于内存的基于key-value的非关系型数据库。 一款开源的内存数据结构存储&#xff0c;用作数据库、缓存、消息代理等。&#xff08;可以基于Redis实现分布式锁、以及消息队列&#xff09; 发布订阅&#xff1f;&#xff1f; 对数据类型的操…

消息队列中,如何保证消息的顺序性?

本文选自&#xff1a;advanced-java 作者&#xff1a;yanglbme 问&#xff1a;如何保证消息的顺序性&#xff1f; 面试官心理分析 其实这个也是用 MQ 的时候必问的话题&#xff0c;第一看看你了不了解顺序这个事儿&#xff1f;第二看看你有没有办法保证消息是有顺序的&#xf…

Spring Boot的新篇章:探索2.0版的创新功能

文章目录 引言1. Spring Boot 2.0的响应式编程2. 自动配置的改进3. Spring Boot 2.0的嵌入式Web服务器4. Spring Boot 2.0的Actuator端点5. Spring Boot 2.0的Spring Data改进6. Spring Boot 2.0的安全性增强7. Spring Boot 2.0的监控和追踪8. Spring Boot 2.0的测试改进结论 &…

6、SpringBoot_项目的打包与运行

七、SpringBoot项目的打包与运行 1.目前项目怎么运行的 通过浏览器访问idea 将jar部署到服务器 2.maven 打包项目 命令 mvn package使用命令后会得到如下的jar 3.程序运行 命令 java -jar 项目.jar启动如下 4.springboot打包需要插件 插件 <plugin><group…

从零学习开发一个RISC-V操作系统(二)丨GCC编译器和ELF格式

本篇文章的内容 一、GCC&#xff08;GUN Compiler Collection&#xff09;1.1 GCC的命令格式1.2 GCC的主要执行步骤1.3 GCC涉及的文件类型 二、ELF简介2.1 ELF文件格式图2.2 ELF文件处理的相关工具2.3 练习 本系列是博主参考B站课程学习开发一个RISC-V的操作系统的学习笔记&…

机器学习第十四课--神经网络

总结起来&#xff0c;对于深度学习的发展跟以下几点是离不开的: 大量的数据(大数据)计算资源(如GPU)训练方法(如预训练) 很多时候&#xff0c;我们也可以认为真正让深度学习爆发起来的是数据和算力&#xff0c;这并不是没道理的。 由于神经网络是深度学习的基础&#xff0c;学…

debug过程中,矩阵左乘右乘相关概念梳理

1. 变换点或者变换向量 1.1左乘 矩阵左乘通常是指对”目标点“进行左乘&#xff0c;即: A ′ R ∗ A AR*A A′R∗A 其中&#xff0c;A为原始3维点&#xff0c;表示一个3*1的列向量&#xff0c;R为33的旋转矩阵&#xff0c;A‘为变换后的点 B ′ T ∗ B BT*B B′T∗B 其中…

The 2023 ICPC Asia Regionals Online Contest (1) E. Magical Pair(数论 欧拉函数)

题目 T(T<10)组样例&#xff0c;每次给出一个n(2<n<1e18)&#xff0c; 询问多少对&#xff0c;满足 答案对998244353取模&#xff0c;保证n-1不是998244353倍数 思路来源 OEIS、SSerxhs、官方题解 2023 ICPC 网络赛 第一场简要题解 - 知乎 题解 官方题解还没有…

SpringBoot2.7.14整合Swagger3.0的详细步骤及容易踩坑的地方

&#x1f9d1;‍&#x1f4bb;作者名称&#xff1a;DaenCode &#x1f3a4;作者简介&#xff1a;啥技术都喜欢捣鼓捣鼓&#xff0c;喜欢分享技术、经验、生活。 &#x1f60e;人生感悟&#xff1a;尝尽人生百味&#xff0c;方知世间冷暖。 &#x1f4d6;所属专栏&#xff1a;Sp…

指针笔试题详解

个人主页&#xff1a;点我进入主页 专栏分类&#xff1a;C语言初阶 C语言程序设计————KTV C语言小游戏 C语言进阶 C语言刷题 欢迎大家点赞&#xff0c;评论&#xff0c;收藏。 一起努力&#xff0c;一起奔赴大厂。 目录 1.前言 2.指针题写出下列程序的结…

记一次逆向某医院挂号软件的经历

背景 最近家里娃需要挂专家号的儿保&#xff0c;奈何专家号实在过于抢手&#xff0c;身为程序员的我也没有其他的社会资源渠道可以去弄个号&#xff0c;只能发挥自己的技术力量来解决这个问题了。 出师不利 首先把应用安装到我已经 Root 过的 Pixel 3 上面&#xff0c;点击应…

【重新定义matlab强大系列十五】非线性数据拟合和线性拟合-附实现过程

&#x1f517; 运行环境&#xff1a;Matlab &#x1f6a9; 撰写作者&#xff1a;左手の明天 &#x1f947; 精选专栏&#xff1a;《python》 &#x1f525; 推荐专栏&#xff1a;《算法研究》 #### 防伪水印——左手の明天 #### &#x1f497; 大家好&#x1f917;&#x1f91…