威胁的数量、复杂程度和扩散程度不断上升

Integrity360 宣布了针对所面临的网络安全威胁、数量以及事件响应挑战的独立研究结果。

数据盗窃、网络钓鱼、勒索软件和 APT 是最令人担忧的问题

这项调查于 2023 年 8 月 9 日至 14 日期间对 205 名 IT 安全决策者进行了调查,强调了他们的主要网络安全威胁和担忧,超过一半的受访者 (55%) 认为数据盗窃是最大的担忧,勒索软件位居第三( 29%)在网络钓鱼(35%)之后。

根据进一步细分的调查结果,接受调查的首席信息官 (30%) 和首席技术官 (33%) 还将 APT(高级持续威胁)和针对性攻击列为比勒索软件(28%、33%)更令人担忧的问题。

由于 APT 通常是为了实现具有国家级影响的目标(例如间谍活动或破坏基础设施)而建立的,因此,随着这些威胁的持续增加,对勒索软件的重视虽然仍然是一个持续关注的问题,但相对于其他威胁而言正在减弱,这一点也就不足为奇了。

此外,近 20% 的受访者将 APT 和针对性攻击列为第四大最常见的网络安全事件,领先于勒索软件 (15%),而勒索软件被列为企业最不常见的事件之一。

数据盗窃 (27%) 是企业内第二常见的网络安全事件,仅次于网络钓鱼 (46%)。这与人们对数据盗窃的日益担忧以及保护敏感数据的需求不断增长相关,敏感数据已成为让专业人士彻夜难眠的首要网络安全挑战(48%)。

紧随其后的是管理风险和合规性(28%)以及保护身份(26%),这可以解释为网络安全监管的不断加强以及身份在普遍远程和混合工作世界中作为日益增长的攻击媒介的作用。 。

勒索软件 (25%) 在导致不眠之夜的挑战中排名第四,这可能是由于人们对备份的认识提高,使得勒索攻击的回报减少,而仅数据盗窃就可能在声誉损害、巨额合规罚款和潜在风险方面造成可怕的后果。举例来说,IP 丢失。

研究指出,尽管勒索软件通常具有数据盗窃成分,但它不再仅仅是加密,这可能不是每个人最关心的问题。

IT 安全决策者因工具失败而感到压力

在让 IT 安全决策者彻夜难眠的网络安全挑战中,CIO (30%) 比信息安全分析师 (14%) 和 CTO (18%) 更容易思考安全整合,这是他们的重大责任,因为他们努力整合大量正在引入的安全工具,以防御日益增长的威胁。然而,信息安全分析师将云环境安全 (31%) 列为让他们彻夜难眠的第二大噩梦。

Integrity360 产品开发、创新和战略主管 Brian Martin 表示:“IT 环境变得越来越复杂,许多企业现在采用多云策略和多种产品,这可能会留下安全漏洞,并导致企业为未充分利用和重叠的产品付出代价。不必要的工具。”

网络安全架构的整合可以增强风险态势,减少工具和供应商的数量,消除孤岛,降低成本并改善整体安全态势。

在接受调查的 205 名 IT 安全决策者中,高达 89% 的受访者表示过去 12 个月内安全警报数量有所增加,其中 76% 的受访者表示警报数量增加了 1-50%。其中 26% 的人表示警报数量增加了 26-50%,凸显了安全团队面临的压力越来越大以及企业面临的持续威胁。

MSSP 和网络安全支出应优先考虑

企业正在面临充满风险的数字环境,数据盗窃显然给那些负责保护数据安全的人带来了沉重的负担。虽然威胁不断增加,警报也随之增加,但数据盗窃的压力也随之增加。那些负责保护业务数据安全的人。

获得托管安全服务提供商 (MSSP) 的帮助可以使企业受益于保护敏感数据和有效且高效地响应事件所需的专业知识、资源和全天候警惕,使安全团队有机会应用他们的时间和资源用于其他优先事项。

该研究还揭示了事件响应(IR)方面的挑战,揭示了网络安全的预算限制。预算不足 (31%) 被认为是有效响应事件的最大挑战,其次是事件的复杂性 (27%) 和董事会层面对 IR 缺乏了解 (27%)。

IR 技能、经验和工具的短缺 (38%) 也被视为重大障碍。

预算不足可能会使组织容易受到攻击。企业需要优先考虑网络安全支出,以避免财务和声誉影响,这些影响通常会超过对网络安全工具和流程的任何初始投资。

同样,在网络安全事件发生后能够快速做出反应至关重要,而投资于 IR 服务、培训和专业知识可以在应对违规或严重事件时发挥重要作用。

毫不奇怪,速度被认为是响应网络安全事件时压力最大的方面,因为 40% 的受访者指出,需要迅速采取行动会带来压力,而责任感 (31%) 则被提及。

有趣的是,对错误的恐惧(24%)排名高于诊断事件的难度(22%)。首席级高管比信息安全分析师更担心自己犯错,这或许是因为对网络事件反应不佳的后果可能对他们和他们的职业生涯来说更糟,甚至是灾难性的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/86836.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

i2c-tools:让硬件通信更简单

简介:IC(Inter-Integrated Circuit),IC 是一种常用的硬件通信协议,用于连接各种内部设备,比如传感器、显示器或其他控制器。SMBus(System Management Bus)是 IC 的一个变种&#xff…

Java流式编程的使用

流式编程的使用步骤 使用流式编程的步骤就是: 设置数据源, 设置数据处理的方式,设置收集结果的方式。 使用filter方法实现过滤条件 例子为下&#xff08;查询年龄大于18的用户&#xff09;: Testpublic void streamTest1() {List<Student> students Arrays.asList(ne…

《JVM》第二篇 JVM内存模型深度剖析与优化

目录 一. JDK体系结构与跨平台特性介绍二. JVM内存模型深度剖析三. 从Jvisualvm来研究下对象内存流转模型四. GC Root与STW机制五. JVM参数设置通用模型 一. JDK体系结构与跨平台特性介绍 二. JVM内存模型深度剖析 按照线程是否共享来划分 TLAB(Thread Local Allocation Buffe…

改写软件-怎么选择改写软件

什么是改写软件&#xff1f;改写软件是基于自然语言处理技术的工具&#xff0c;它们可以分析一段文字&#xff0c;并将其重新表达&#xff0c;以保持原始意义&#xff0c;但使用不同的词汇和结构。这种技术可用于减少内容的重复&#xff0c;增加多样性&#xff0c;或者简化复杂…

Python量化交易学习笔记(0)

本文将简单回顾我的量化交易学习的历程&#xff0c;并给出新手学习量化交易的建议学习路线&#xff0c;适合于尚无稳定盈利策略的量化新手阅读&#xff0c;量化大神们请略过。 本文将在博客中置顶&#xff0c;并不定期根据我的学习、交易进行更新。 回顾学习历程 2020年初接…

使用爬虫批量下载图片链接并去重

设置timeout(20, 20), verifyFalse避免超时和校验问题jpeg以jpg格式保存获取图片编码的md5并存为文件名&#xff0c;以避免重复 import pandas as pd import requests import os import hashlib from tqdm import tqdm file_path xiaofang.xlsx save_dir xiaofang df pd.re…

SpringMVC初级

文章目录 一、SpringMVC 概述二、springMVC步骤1、新建maven的web项目2、导入maven依赖3、创建controller4、创建spring-mvc.xml配置文件&#xff08;本质就是spring的配置件&#xff09;5、web.xml中配置前端控制器6、新建a.jsp文件7、配置tomcat8、启动测试 三、工作流程分析…

C# ComboBox 和 枚举类型(Enum)相互关联

C# ComboBox 和 枚举类型(Enum)相互关联 目的 在C# Winform面板上的ComboBox选择项&#xff0c;由程序填写某个Enum的各个枚举项目。 在运行中读取ComboBox的选择项&#xff0c;返回Enum数值。 非编程方法 低阶做法可以在winform设计窗口手动填写&#xff0c;但是不会自动跟…

pytorch环境搭建到pycharm项目映射配置(成功后回顾性记录/自用)

利用Anaconda创建pytorch虚拟环境 前提&#xff1a;成功安装Anaconda&#xff0c;确保可以打开NVIDIA控制面板 开始-》搜索“Anaconda Prompt” 打开后输入&#xff1a;conda create -n 你的虚拟环境名 python3.9。输入y&#xff0c;继续安装&#xff0c;完成。 输入&#…

合肥综合性国家科学中心人工智能研究院-机器学习作业(一)

1.试析min-max规范化和z-score规范化的优缺点 可参考博客&#xff1a;https://wenku.csdn.net/answer/fdbf30eb204644e5b69fc533a3757268 2.试分析损失函数与性能度量的关系 损失函数和性能度量之间的关系可以根据优化目标来理解。损失函数的优化目标是最小化预测值与实际值之…

C语言 cortex-A7核 点LED灯 (附 汇编实现、使用C语言 循环实现、使用C语言 封装函数实现【重要、常用】)

1 汇编实现 text global _start start: ************** LED1点灯 ---> PE10 **************/ ************** RCC章节初始化 **************/ CC_INIT:1.使能GPIOE组控制器&#xff0c;通过RCC_MP_AHB4ENSETR寄存器设置GPIOE组使能0x50000A28[4] 1ldr r0,0x50000A28 准…

力扣刷题-链表-两两交换链表中的节点

24.两两交换链表中的节点 给定一个链表&#xff0c;两两交换其中相邻的节点&#xff0c;并返回交换后的链表。你不能只是单纯的改变节点内部的值&#xff0c;而是需要实际的进行节点交换。 解题思路 采用正常模拟的方法。 建议使用虚拟头结点&#xff0c;这样会方便很多&am…

算法训练第六十五天|螺旋遍历二维数组

LCR 146. 螺旋遍历二维数组 - 力扣&#xff08;LeetCode&#xff09; 总结&#xff1a;本质是模拟一个螺旋的过程&#xff0c;其中关键是如何限制边界条件或者说是循环结束条件。题目要求是按从左到右、从上到下、从右到左、从下到上的顺序&#xff0c;所以可以设置循环来完成…

面向面试知识-Redis

面向面试知识-Redis 什么是Redis 运行于内存的基于key-value的非关系型数据库。 一款开源的内存数据结构存储&#xff0c;用作数据库、缓存、消息代理等。&#xff08;可以基于Redis实现分布式锁、以及消息队列&#xff09; 发布订阅&#xff1f;&#xff1f; 对数据类型的操…

[Firefox/快捷键] 禁用Ctrl-W快捷键

最近给Firefox这一快捷键坑了几次。恰好发现在CMU也有人遇到类似的烦恼&#xff0c;找到一篇基于Linux的教程。 我使用的是Windows&#xff0c;所以根据自己的情况做了些修改&#xff0c;成功了。小众需求就犯懒直接将笔记贴上了&#xff0c;如果有谁用得上的话&#xff0c;我写…

消息队列中,如何保证消息的顺序性?

本文选自&#xff1a;advanced-java 作者&#xff1a;yanglbme 问&#xff1a;如何保证消息的顺序性&#xff1f; 面试官心理分析 其实这个也是用 MQ 的时候必问的话题&#xff0c;第一看看你了不了解顺序这个事儿&#xff1f;第二看看你有没有办法保证消息是有顺序的&#xf…

聊聊jedis连接池参数配置

序 本文主要研究一下jedis连接池的参数配置 JedisConfig redis/clients/jedis/JedisPoolConfig.java public class JedisPoolConfig extends GenericObjectPoolConfig<Jedis> {public JedisPoolConfig() {// defaults to make your life with connection pool easier…

STL map,插入和查找的一些注意事项

01、前言&#xff08;废话&#xff09; C 的 std::map 容器中插入键值对主要有myMap(std::make_pair(key value)) &#xff0c;它们的区别你了解吗&#xff1f; auto it myMap,find(key) 和 auto value myMap[key] 都可以用于在 C 的 std::map 容器中查找键对应的值&#xff…

Spring Boot的新篇章:探索2.0版的创新功能

文章目录 引言1. Spring Boot 2.0的响应式编程2. 自动配置的改进3. Spring Boot 2.0的嵌入式Web服务器4. Spring Boot 2.0的Actuator端点5. Spring Boot 2.0的Spring Data改进6. Spring Boot 2.0的安全性增强7. Spring Boot 2.0的监控和追踪8. Spring Boot 2.0的测试改进结论 &…

6、SpringBoot_项目的打包与运行

七、SpringBoot项目的打包与运行 1.目前项目怎么运行的 通过浏览器访问idea 将jar部署到服务器 2.maven 打包项目 命令 mvn package使用命令后会得到如下的jar 3.程序运行 命令 java -jar 项目.jar启动如下 4.springboot打包需要插件 插件 <plugin><group…