导读 Pulse和Hitachi ID的一份报告显示,网络攻击者已经接触了北美48%的企业的员工,以让企业的员工协助进行勒索软件攻击。

Pulse和Hitachi ID的一份报告显示,网络攻击者已经接触了北美48%的企业的员工,以让企业的员工协助进行勒索软件攻击。

在这项研究中,有100名IT和安全主管接受了调查,以了解网络安全基础设施最近的变化、他们应对网络攻击的能力以及政治在其中所扮演的角色。大多数受访者(73%)来自员工超过10000人的企业。

虽然这份报告没有详细说明他们是如何与公司以及员工接触的,但它强调,48%的员工曾被直接联系以协助攻击,55%的受访董事说,他们也曾因同样的原因与他们接触。

远程工作也影响了被攻击者接近的人数,83%的受访者表示,自从搬到家里工作以来,攻击者的企图变得更加突出了。

加强员工教育以避免疏忽、意外

由于获取内部访问权限的尝试越来越多,69%的受访者在过去12个月里已经开始对员工进行了网络安全教育,20%的人承诺在未来的12个月里这样去做。在完成员工网络安全培训的高管中,89%的人关注网络钓鱼攻击,95%的人关注创建安全密码,95%的人则关注保护密码安全。

“网络安全教育虽然重要,但不会影响心怀不满、新近受到勒索攻击者激励的员工参与一项勒索软件计划,Constellation Research的分析师Liz Miller表示。“然而,教育的确可以帮助我们最好地识别那些最容易受到人为错误影响的人,或者是那些最有可能寻求快速发薪日的人。”

根据Miller的说法,解决由员工恶意意图驱动的内部威胁的最佳方法包括寻找一些具体的指标,如某个账户的巨大流量、单个用户有多个地理登录、不一致或异常的访问活动以及工作场所明显的负面情绪。

SaaS、零信任和IAM是最需要优先考虑的

几乎所有(99%)的安全专业人士表示,他们在与安全相关的数字化转型工作中,至少有一部分是包括向软件即服务(SaaS)的转型,超过三分之一(36%)的安全专业人士表示,他们一半以上的工作包括了向SaaS转型。约86%的高管表示,他们正在努力确保遗留系统的安全。

与一年前相比,大多数参与者对他们当前的网络安全基础设施能够有效抵御攻击表示了适度的信心。在所有接受调查的副总裁中,约73%的人对当前系统的效率持肯定态度,其中有14%的人则非常自信。

在谈到预防和补救措施时,82%的决策者表示,他们已经实施了多因素认证项目。80%和74%的领导则分别完成了单点登录和身份访问管理(IAM)项目。

“将安全相关的数字化转型转移到SaaS有助于降低网络攻击的风险,但企业仍需要控制其网络安全基础设施中最重要的一点:通过身份认证来进行访问,”Hitachi ID的销售工程师Bryan Christ表示。“采用一个自动化优先的身份和特权访问管理安全结构会有助于公司保持警惕。只使用一个带有内置威胁检测的平台,也可以降低风险并缩小安全差距,从而防止和阻止正在进行的攻击。”

虽然只有47%的受访者表示他们执行了零信任原则和策略,但也有74%的人表示了解从更少的供应商采购零信任架构组件的优势。

根据Christ的说法,零信任理念是以网络入侵为前提的,因此可以通过消除企业的IT基础设施中的访问差距和降低潜在风险来实现,以便从内到外的主动保护数据和访问管理。

人们对政府角色的担忧在日益加剧

该研究还强调了对政府支持的网络攻击的日益担忧,因为大多数人认为政府在保护企业免受此类攻击方面相当被动。

共有76%的受访者表示,他们担心政府支持的攻击会影响到他们的企业,47%的人表示,他们对政府打击网络攻击的行动感到不满。约81%的人认为政府可以加大力度来改善网络安全协议和基础设施。

“当谈到民族国家支持的攻击时,我们在很大程度上谈论的是资金充足的攻击,重点是间谍活动、有利润或破坏稳定的行为。”Miller说。

“政府需要加大投资、调查和创新——尤其是在国家支持的、有组织的网络犯罪呈上升趋势的情况下,”Christ说。“此外,随着网络攻击的复杂性和规模的增加,政府还可以通过鼓励对网络安全采取零信任的方式、增加教育和立法来发挥指导作用。”

原文来自:

本文地址://lrxjmw.cn/blackmail-software-attacks.html编辑:向云艳,审核员:清蒸github

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: