热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

思科发布2017年度网络安全报告:首席安全官揭示安全漏洞的实际成本和企业正在采取的措施...

据思科2017年度网络安全报告显示,在2016年遭遇过安全攻击的企业中,三分之一以上的企业损失了超过20%的重要客户、商业机会和收入。其中,

据思科2017年度网络安全报告显示,在2016年遭遇过安全攻击的企业中,三分之一以上的企业损失了超过20%的重要客户、商业机会和收入。其中,90%的企业在攻击发生后,通过区分IT和安全职能(38%)、加强对员工的安全意识培训(38%)、以及缓解应用风险技术(37%),改进威胁防御技术和流程。该报告在《安全能力基准调查》(思科ACR的一部分)中,对来自13个国家和地区的近3000位首席安全官(CSO)和安全运营领导者进行了调查。

在十周年之际,该全球报告强调了安全团队在防御不断演进的网络犯罪和不断变化的攻击模式时,所面临的挑战和机遇。首席安全官们认为,改进安全环境面临的最大障碍是:预算限制、系统兼容性问题、和经过培训的人才缺乏。同时,领导者们指出,安全部门正在使企业环境变得日趋复杂,有65%的企业使用6-50余种安全产品,这增加了安全有效性缺口的可能性。

ACR数据显示,为利用安全有效性缺口,犯罪分子正带动“传统”攻击载体的复兴,例如广告软件和垃圾邮件,而后者自2010年以来已较少大规模出现。垃圾邮件占全球电子邮件总量的近三分之二(65%),其中8%到10%被视为恶意邮件。全球垃圾邮件数量正不断增长,经常通过快速壮大的大型僵尸网络进行传播。

面对这些攻击,检测安全实践的有效性至关重要。思科一直致力于减少“检测时间(Time to Detect,即TTD)”,即发生威胁到发现威胁之间的时间差。缩短检测时间,对于限制攻击者的操作空间和最大限度减少入侵造成的损失至关重要。思科已成功将检测时间从2016年初的平均14小时减少到了2016下半年的6小时。这一数字基于在全球范围部署的思科安全产品收集到选择性的遥测数据。

网络威胁的业务成本:客户丢失,收入损失

2017年度网络安全报告(ACR)揭示了攻击对企业(包括大型企业和中小企业)造成的潜在财务影响。超过50%的企业在遭遇安全攻击后将面临公众审查。受影响最严重的是运营和财务系统,其次是品牌声誉和客户保留。这对于遭遇过攻击的企业,影响极其严重:

  • 22%的被攻击企业发生客户丢失,其中40%丢失超过20%的客户。
  • 29%的被攻击企业发生收入损失,其中38%损失超过20%的收入。
  • 23%的被攻击企业发生业务机会的损失,其中42%损失超过20%的业务机会。

黑客运营和全新业务模式

2016年,黑客变得越来越“企业化”。全数字化引领的技术环境的动态变化,给网络犯罪可乘之机。黑客不仅继续利用成熟技术,同时也采用了反映其公司目标的“中间管理”结构的新方法。

  • 全新攻击方法可模拟公司层级:某些恶意广告活动使用代理(或“网关”)作为中间管理者,掩盖恶意活动。然后,攻击者可更快行动,维护其操作空间,并逃避检测。
  • 云的机会和风险:员工采用的第三方云应用,有27%被归类为高风险应用,且造成了严重的安全隐患,虽然这些应用是用于开启全新业务机会和提高效率的。
  • 旧式广告软件(即未经用户允许就下载广告的软件)仍在发挥作用,被调查企业有75%被其感染。
  • 好消息是,大型漏洞利用工具(如Angler、Nuclear和Neutrino)的使用率有所减少,其感染的用户数量在2016年出现了下降,但更小的漏洞利用工具填补了其中的空缺。

保护业务,保持警惕

2017年度网络安全报告(ACR)显示,仅56%的安全警报得到了调查,仅有不到半数的真实警报得到修复。尽管防御者对其工具充满信心,但他们面对着错综复杂的环境和严峻的人力资源挑战,所以攻击者仍有发挥自身所长的时间和空间。思科建议采取以下步骤来防御、检测和缓解威胁,并最大限度地降低风险:

  • 将安全视为一项业务优先项:领导层必须肩负安全责任,积极进行宣传,并大力支持安全工作。
  • 审视运营规则:审核安全实践、补丁,以及到网络系统、应用、功能和数据的控制访问点。
  • 测试安全有效性:制定明确指标,使用它们验证和改进安全实践。
  • 采用集成化的防御方法:将集成化和自动化置于评估标准列表的首位,以提高可见性、简化互操作性、缩短检测时间、缩短阻止攻击所需的时间,以便安全团队集中精力调查和解决真正的威胁。

思科年度网络安全报告—— 十年的数据与洞察

从2007年首次推出思科年度安全调研报告至今,网络安全发生了显著变化。尽管技术让攻击变得更具破坏性,让防御变得更为复杂,但安全的基础仍像以往一样重要。

  • 2007年度网络安全报告(ACR) 显示Web和业务应用成为了攻击目标,通常攻击是通过社会工程或用户带来的违规行为进行的。2017年,黑客在攻击基于云的应用,垃圾邮件不断升级。
  • 10年前,恶意软件攻击不断增长,有组织的犯罪行为从中牟利。在当今的影子经济中,攻击者将网络犯罪作为一种商业来运行,为潜在客户提供了低准入途径。如今的犯罪者可以是任何地方的任何人,他们不需要任何安全背景,且能轻松购买“现成的”漏洞利用工具。
  • 2007年的报告跟踪了4773个思科IntelliShield安全警报,与国家信息安全漏洞库的规模相近。根据2017年的报告,厂商披露的漏洞警报数量增加了33%,达到6380个。我们认为,这一增长是由更强的安全意识、不断增加的攻击面和活跃的攻击者等因素造成的。
  • 2007年,思科建议防御者采用整体性的安全方法,整合工具、流程和策略,并提高利益相关方保护自身环境的意识。企业向厂商寻求应对威胁的全面解决方法,但往往徒劳无功,厂商总是给出零碎的单点解决方案。2017年,首席安全官致力于解决其环境的复杂性。思科正通过一种架构化的安全方法来解决这一问题,帮助客户从现有的安全投资中获得更多收益,在降低复杂性的同时提高安全能力。

支持引言

“2017年,网络与业务密不可分,这要求我们采用完全不同的方式,带来新的成果。我们需要持续改进,并从效力、成本和有序管理的风险等角度对改进措施进行衡量。2017年度网络安全报告不仅表明了我们的努力,同时也证明了我们在预算、人员、创新和架构方面所采取的措施行之有效。”– John N. Stewart,思科全球高级副总裁兼首席安全官

“在2017年度网络安全报告中,我们强调的关键指标之一是‘检测时间’,即用于发现和缓解恶意活动所花费的时间。我们已将这一数字缩短到6小时。同时,我们也引入了‘演进时间(Time to Evolve,即TTE)’这一新指标,用于评估威胁行动者可在多短时间内改变攻击以掩盖身份。通过充分利用报告调研结果中收集的各类指标,以及携手其他企业实现其威胁防御措施的自动化和集成化,我们能更好地帮助他们最大限度地降低财务和操作风险,并实现业务增长。”– David Ulevitch,思科全球副总裁兼安全业务总经理


原文发布时间为:2017年3月2日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。



推荐阅读
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了VoLTE端到端业务详解|VoLTE用户注册流程相关的知识,希望对你有一定的参考价值。书籍来源:艾怀丽 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • CentOS 7部署KVM虚拟化环境之一架构介绍
    本文介绍了CentOS 7部署KVM虚拟化环境的架构,详细解释了虚拟化技术的概念和原理,包括全虚拟化和半虚拟化。同时介绍了虚拟机的概念和虚拟化软件的作用。 ... [详细]
  • Windows7企业版怎样存储安全新功能详解
    本文介绍了电脑公司发布的GHOST WIN7 SP1 X64 通用特别版 V2019.12,软件大小为5.71 GB,支持简体中文,属于国产软件,免费使用。文章还提到了用户评分和软件分类为Win7系统,运行环境为Windows。同时,文章还介绍了平台检测结果,无插件,通过了360、腾讯、金山和瑞星的检测。此外,文章还提到了本地下载文件大小为5.71 GB,需要先下载高速下载器才能进行高速下载。最后,文章详细解释了Windows7企业版的存储安全新功能。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
  • 寻求更强大的身份和访问管理(IAM)平台的企业正在转向云,并接受身份即服务(IDaaS)的灵活性。要为IAM选择正确的场外解决方案,业务管理人员和IT专业人员必须在实施之前评估安全 ... [详细]
  • 什么是大数据lambda架构
    一、什么是Lambda架构Lambda架构由Storm的作者[NathanMarz]提出,根据维基百科的定义,Lambda架构的设计是为了在处理大规模数 ... [详细]
author-avatar
Sunflower_琪琪
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有