每個公司都應為其基礎設施遭受網(wǎng)絡攻擊的必然性做好準備
由于環(huán)境中的盲點,所有的公司正面臨前所未有的網(wǎng)絡風險,安全團隊正被大量缺乏可操作洞察力的威脅情報數(shù)據(jù)淹沒。
結果,61%的公司確認他們在過去12個月中至少被入侵一次,其中31%的公司在同一時期經(jīng)歷了多次入侵。最有可能報告公司被入侵的前四個國家是美國、新加坡、澳大利亞和新西蘭。
Armis的CISO的Curtis Simpson表示:“Armis繼續(xù)就不斷變化的威脅格局以及針對全球的公司、國家政府、州和地方實體以及整個社會的惡意網(wǎng)絡攻擊的影響發(fā)出警告。我們的研究發(fā)現(xiàn),在全球的公司如何保護和管理其整個攻擊面方面,還有很大的改進空間。這不是會不會發(fā)生攻擊的問題,而是何時發(fā)生的問題——特別是針對社會如此嚴重依賴的關鍵基礎設施的攻擊?!?/p>
在業(yè)務環(huán)境中不斷增加個人資產(chǎn)的使用
平均每個工作日,有55686個物理和虛擬資產(chǎn)連接到公司的網(wǎng)絡。全球受訪者表示,這些資產(chǎn)中只有60%受到監(jiān)控,40%不受監(jiān)控。
員工越來越多地在業(yè)務環(huán)境中使用自己的資產(chǎn),在自帶設備政策的執(zhí)行方面存在明顯差距:22%的受訪者報告有官方的自帶設備政策,但沒有對所有員工強制執(zhí)行,23%的受訪者表示他們要么有鼓勵員工遵循的指導方針,要么承認他們沒有任何關于自帶設備的政策或指導方針。
平均而言,在了解資產(chǎn)位置或這些資產(chǎn)的支持狀態(tài)等方面,公司只能占其資產(chǎn)的60%左右。被遺忘的資產(chǎn),如打印機,可能會帶來嚴重的安全漏洞-特別是在沒有安裝安全更新或應用補丁程序的情況下。
29%的受訪者表示,他們的網(wǎng)絡安全團隊被網(wǎng)絡威脅信息淹沒了。來自德國的受訪者(38%)最有可能報告這一點。
45%的受訪者報告使用10個或更多不同來源收集與威脅情報相關的數(shù)據(jù),與威脅情報相關的流程平均只有52%至57%是自動化的,這意味著利用情報所需的大量工作都是手動完成的。
平均而言,從威脅情報來源收集的信息中只有58%是可操作的。只有2%的受訪公司報告稱,他們從威脅情報來源收集的所有信息都是可操作的。
非托管資產(chǎn)給公司帶來網(wǎng)絡風險
全球受訪者表示,他們的公司使用11種不同的工具來管理連接到其網(wǎng)絡的資產(chǎn),而44%的受訪者承認仍在使用手動電子表格。
員工能夠繞過安全措施,在IT或安全團隊不知情的情況下將應用程序和軟件下載到資產(chǎn)上。75%的公司報告說,這種情況至少在某些時候會發(fā)生,25%的公司報告說,這種情況一直在發(fā)生。如果沒有對這些資產(chǎn)的完全控制、管理和/或可見性,公司將面臨更大的風險。
Simpson繼續(xù)說道:“不幸的是,在過去的一年里,攻擊面有很大比例沒有受到監(jiān)控,這與高破解率之間存在關聯(lián)。非托管資產(chǎn)代表著日益增長的攻擊面,但公司的網(wǎng)絡工具和程序缺乏了解和管理頂級網(wǎng)絡風險、暴露和威脅的可見性。至關重要的是,IT部門通過整合分散的解決方案和利用最新的創(chuàng)新技術來實現(xiàn)其方法的現(xiàn)代化,使團隊能夠擁有實時、自動化的見解和可行的計劃,以幫助保護關鍵任務資產(chǎn)免受網(wǎng)絡威脅?!?/p>
Vanson Bourne的研究顧問Katie Haslett表示:“我們的研究發(fā)現(xiàn),公司管理其威脅格局的方式有很大的改進空間。本報告的受訪者同意這一評估,他們表示,主動提高對攻擊表面的可見性,并進一步定義圍繞虛擬和物理資產(chǎn)的政策和程序是其公司的一個增長領域。”