思科报告:仅有45%的企业对其安全状况充满信心

简介:

近日,思科发布了2016年思科年度安全调研报告(Annual Security Report)。该报告汇总了思科安全专家对于网络安全领域最引人注目的趋势和问题的深度分析,并揭示了安全行业和希望打破安全防御的犯罪分子的最新进展,强调了思科第二届年度安全能力指标调查的主要结果,重点介绍了安全专业人员对其企业安全状况的看法。同时,报告还加入了地缘政治趋势、对网络安全风险和诚信观念的洞察,以及综合威胁防御原则等,从而使内容更加完善。

思科报告:仅有45%的企业对其安全状况充满信心

该报告指出随着当今攻击者的攻击行动更加复杂、大胆和更具弹性,全球仅有45%的企业对其安全状况充满信心。另外,尽管高管们可能不太确定其安全实力,但其中有92%的人认为,监管机构和投资者希望公司能够出色管理网络安全风险漏洞。伴随着企业运营数字化进程的推进,这些领导者正在强化措施,护航企业未来的发展。

思科全球高级副总裁兼首席安全官John N. Stewart 表示:“要实现出色的安全性,需要依赖于卓越的弹性设计,强大的隐私保护思维以及无处不在的信任。随着物联网和数字化在企业中的普及,企业必须基于这些因素来构建、购买和使用技术能力。我们不能创造更多的技术债务。相反,我们必须能够有效应对今天的挑战。”

由于攻击手段的快速演进给企业带来的严峻挑战,黑客正越来越多地利用合法资源进行攻击,且屡屡得手,并从中获利。此外,网络犯罪分子的直接攻击日益加剧,仅通过赎金勒索一项手段,每年便可骗取3,400万美元。如果不严加监管,这些不法之徒会继续为害四方。

企业正全力应对安全挑战,以期能检测和规避常见及专业的网络攻击,并从攻击中恢复。而正是老旧的基础架构和过时的组织结构与实践将他们置于巨大风险之中。

这一研究呼吁全球企业加大协作和在流程、技术与人员方面的投资,以更好地抵御产业化攻击。

主要研究结果

· 信心下降,透明度增加:在接受调查的企业中,只有不到一半有信心确定网络攻击范围和修复损失。但是,绝大多数财务和业务部门高管一致认为,监管部门和投资者希望公司就未来的网络安全风险提供更大的透明度。这表明安全问题日益受到董事会的关注。

· 基础架构日趋老化:在2014年至2015年,表示其安全基础架构处于最新状态的企业数量下降了10%。调查发现,92%的互联网设备存在已知的漏洞。在进行分析的所有设备中,有三分之一不再享有厂商的支持或维护服务。

· 中小企业成为潜在的薄弱环节:随着越来越多的大型企业密切关注其供应链和中小企业合作伙伴关系,他们发现这些企业采用较少的威胁防御工具和相对简单的流程。例如,从2014年到2015年,使用网络安全程序的中小企业数量下降了10%以上。这种结构性缺陷将会给大型企业带来潜在风险。

· 外包持续增加:作为解决人才短缺的一种趋势,各型企业都逐渐意识到外包服务的价值,以平衡其安全产品组合。这些服务包括咨询、安全审计和事故响应等。中小企业通常缺乏保持有效安全状况的资源,他们正在通过外包来在一定程度上改善其安全手段,其外包比例在2015年高达23%,相比上一年的14%增长显著。

· 服务器活动不断变化:网络犯罪分子已将攻击目标转移到不安全的服务器,例如用于WordPress的服务器,以支持其攻击活动,并利用社交媒体平台达到不可告人的目的。从2015年2月到10月,被犯罪分子使用的WordPress域的数量增长了221%。

· 基于浏览器的数据泄漏:虽然恶意浏览器扩展通常被安全团队认为是低级别的威胁,但它们一直是潜在的重大数据泄漏来源,影响着超过85%的企业。广告软件、恶意广告甚至是普通网站或讣告栏都会给那些不经常更新软件的用户造成损失。

· DNS盲点:近92%的“已知不良”恶意软件被发现使用DNS作为主要手段。这通常是一个安全“盲点”,因为安全团队和DNS专家通常在公司内不同的IT部门工作,彼此间的交流不够紧密。

· 检测时间需要更短:行业预计检测网络犯罪的时间为100至200天,这令人无法接受。自2015年思科年中安全报告发布以来,思科进一步将此数字从46小时缩短到了17.5小时。缩短检测时间已经证明能够最大限度地减少网络攻击损失,降低风险及对全球客户与基础设施的影响。

· 信任至关重要:随着企业日益采用数字化战略来支持其运营,数据、设备、传感器和服务的总量带来了对透明度、诚信和客户责任的新需求。


作者:蓝雨泪

来源:51CTO

相关文章
|
4月前
|
移动开发 安全 数据安全/隐私保护
怎么通过链接跳转加微信好友
深度链接技术在微信好友添加中的应用 技术背景
|
11月前
|
设计模式 存储 前端开发
前端必须掌握的设计模式——单例模式
单例模式是一种简单的创建型设计模式,确保一个类只有一个实例,并提供一个全局访问点。适用于窗口对象、登录弹窗等场景,优点包括易于维护、访问和低消耗,但也有安全隐患、可能形成巨石对象及扩展性差等缺点。文中展示了JavaScript和TypeScript的实现方法。
473 13
|
测试技术 Python
自动化测试项目学习笔记(三):Unittest加载测试用例的四种方法
本文介绍了使用Python的unittest框架来加载测试用例的四种方法,包括通过测试用例类、模块、路径和逐条加载测试用例。
361 0
自动化测试项目学习笔记(三):Unittest加载测试用例的四种方法
|
存储 算法 搜索推荐
数据结构与算法学习十七:顺序储存二叉树、线索化二叉树
这篇文章主要介绍了顺序存储二叉树和线索化二叉树的概念、特点、实现方式以及应用场景。
288 0
数据结构与算法学习十七:顺序储存二叉树、线索化二叉树
|
机器学习/深度学习 人工智能 自然语言处理
1分钟认识:人工智能claude AI _详解CLAUDE在国内怎么使用
Claude AI 是 Anthropic 开发的先进对话式 AI 模型,以信息论之父克劳德·香农命名,体现了其在信息处理和生成方面的卓越能力
|
机器学习/深度学习 并行计算 PyTorch
Ubuntu20.04搭建Pytorch1.8深度学习环境
Ubuntu20.04搭建Pytorch1.8深度学习环境
577 0
|
SQL 存储 Java
Java中使用ClickHouseDriver连接和基本操作
通过上述步骤,你可以轻松地在Java应用中集成ClickHouse数据库,执行基本的CRUD操作。需要注意的是,实际开发中应当根据实际情况调整数据库连接配置(如URL中的主机、端口、数据库名等),并根据应用需求选择合适的异常处理策略,确保代码的健壮性和资源的有效管理。此外,对于复杂查询和大批量数据处理,建议充分利用ClickHouse的特性(如分布式处理、列式存储优化等),以进一步提升性能。
1070 2
|
安全 网络安全 数据安全/隐私保护
什么是2FA?如何在公共网站上实现2FA?
【8月更文挑战第31天】
2760 0
|
安全 Linux 网络安全
Linux _ apache服务器部署 不同域名—访问不同网站(多网站)
Linux _ apache服务器部署 不同域名—访问不同网站(多网站)
552 1