Pulse和Hitachi ID的一份報告顯示,網絡攻擊者已經接觸了北美48%的企業的員工,以讓企業的員工協助進行勒索軟件攻擊。
在這項研究中,有100名IT和安全主管接受了調查,以了解網絡安全基礎設施最近的變化、他們應對網絡攻擊的能力以及政治在其中所扮演的角色。大多數受訪者(73%)來自員工超過10000人的企業。
雖然這份報告沒有詳細說明他們是如何與公司以及員工接觸的,但它強調,48%的員工曾被直接聯系以協助攻擊,55%的受訪董事說,他們也曾因同樣的原因與他們接觸。
遠程工作也影響了被攻擊者接近的人數,83%的受訪者表示,自從搬到家里工作以來,攻擊者的企圖變得更加突出了。
加強員工教育以避免疏忽、意外
由于獲取內部訪問權限的嘗試越來越多,69%的受訪者在過去12個月里已經開始對員工進行了網絡安全教育,20%的人承諾在未來的12個月里這樣去做。在完成員工網絡安全培訓的高管中,89%的人關注網絡釣魚攻擊,95%的人關注創建安全密碼,95%的人則關注保護密碼安全。
“網絡安全教育雖然重要,但不會影響心懷不滿、新近受到勒索攻擊者激勵的員工參與一項勒索軟件計劃,Constellation Research的分析師Liz Miller表示。“然而,教育的確可以幫助我們最好地識別那些最容易受到人為錯誤影響的人,或者是那些最有可能尋求快速發薪日的人。”
根據Miller的說法,解決由員工惡意意圖驅動的內部威脅的最佳方法包括尋找一些具體的指標,如某個賬戶的巨大流量、單個用戶有多個地理登錄、不一致或異常的訪問活動以及工作場所明顯的負面情緒。
SaaS、零信任和IAM是最需要優先考慮的
幾乎所有(99%)的安全專業人士表示,他們在與安全相關的數字化轉型工作中,至少有一部分是包括向軟件即服務(SaaS)的轉型,超過三分之一(36%)的安全專業人士表示,他們一半以上的工作包括了向SaaS轉型。約86%的高管表示,他們正在努力確保遺留系統的安全。
與一年前相比,大多數參與者對他們當前的網絡安全基礎設施能夠有效抵御攻擊表示了適度的信心。在所有接受調查的副總裁中,約73%的人對當前系統的效率持肯定態度,其中有14%的人則非常自信。
在談到預防和補救措施時,82%的決策者表示,他們已經實施了多因素認證項目。80%和74%的領導則分別完成了單點登錄和身份訪問管理(IAM)項目。
“將安全相關的數字化轉型轉移到SaaS有助于降低網絡攻擊的風險,但企業仍需要控制其網絡安全基礎設施中最重要的一點:通過身份認證來進行訪問,”Hitachi ID的銷售工程師Bryan Christ表示。“采用一個自動化優先的身份和特權訪問管理安全結構會有助于公司保持警惕。只使用一個帶有內置威脅檢測的平臺,也可以降低風險并縮小安全差距,從而防止和阻止正在進行的攻擊。”
雖然只有47%的受訪者表示他們執行了零信任原則和策略,但也有74%的人表示了解從更少的供應商采購零信任架構組件的優勢。
根據Christ的說法,零信任理念是以網絡入侵為前提的,因此可以通過消除企業的IT基礎設施中的訪問差距和降低潛在風險來實現,以便從內到外的主動保護數據和訪問管理。
人們對政府角色的擔憂在日益加劇
該研究還強調了對政府支持的網絡攻擊的日益擔憂,因為大多數人認為政府在保護企業免受此類攻擊方面相當被動。
共有76%的受訪者表示,他們擔心政府支持的攻擊會影響到他們的企業,47%的人表示,他們對政府打擊網絡攻擊的行動感到不滿。約81%的人認為政府可以加大力度來改善網絡安全協議和基礎設施。
“當談到民族國家支持的攻擊時,我們在很大程度上談論的是資金充足的攻擊,重點是間諜活動、有利潤或破壞穩定的行為。”Miller說。
“政府需要加大投資、調查和創新——尤其是在國家支持的、有組織的網絡犯罪呈上升趨勢的情況下,”Christ說。“此外,隨著網絡攻擊的復雜性和規模的增加,政府還可以通過鼓勵對網絡安全采取零信任的方式、增加教育和立法來發揮指導作用。”
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。