
該報告數據由獨立研究公司OpinionMatters代表VMwareCarbonBlack于2020年3月和4月匯編而成。
來自美國受訪者的主要調研結果包括:
調研發(fā)現,92%受訪者表示在過去一年中攻擊數量有所增加。
97%受訪者表示其業(yè)務曾在過去12個月中遭遇安全漏洞。在此期間,每家企業(yè)平均遭遇了2.7次漏洞。
84%受訪者表示網絡攻擊變得愈發(fā)復雜。
95%受訪者表示計劃在未來一年中增加網絡防御支出。
根據此次調研,操作系統(tǒng)漏洞是造成入侵的主要原因,其次是網絡應用攻擊和勒索軟件。
調研發(fā)現,美國公司平均使用9種不同的安全技術管理自身的安全計劃。
美國境內網絡漏洞常見誘因
在美國,漏洞出現的最常見誘因是操作系統(tǒng)漏洞,占比27%,其次是占比13.5%的網絡應用攻擊、13%的勒索軟件和5%的跳板攻擊。
VMwareCarbonBlack網絡安全策略師RickMcElroy表示:“跳板攻擊所造成的漏洞日益增加,11%受訪者將其視為漏洞產生的主要原因。再加上第三方應用、供應鏈等第三方風險,擴展型企業(yè)所承受的壓力顯而易見。”
復雜的多技術環(huán)境
在此次調研中,美國網絡安全專家表示,他們平均使用超過9種的工具或控制臺管理網絡防御計劃。這表明隨著采用更多安全工具來應對不斷涌現的安全威脅,他們所處的安全環(huán)境愈發(fā)被動。
McElroy表示:“難以管理的孤島式環(huán)境從一開始就讓攻擊者處在優(yōu)勢地位。證據表明,當環(huán)境無法原生于環(huán)境時,攻擊者便占據上風。隨著網絡威脅趨于飽和,現在面對安全部署應當合理化、具備戰(zhàn)略思考并明確安全舉措。”
美國新冠疫情下的補充研究
該報告還就新冠疫情對網絡攻擊形勢的影響展開補充調研,走訪了來自美國、英國、新加坡和意大利的1000余名受訪者。其中,88%的美國網絡安全專家表示,攻擊數量隨著居家辦公人數的增加而增多。89%的網絡安全專家表示所在企業(yè)遭遇過與新冠疫情相關的惡意軟件攻擊。
美國新冠疫情補充調研的主要結果包括:
89%受訪者表示自己已成為新冠疫情相關惡意軟件的攻擊目標。
調研發(fā)現,新冠疫情期間企業(yè)所面臨的較大安全威脅是無法建立多重身份驗證(MFA)。
83%受訪者表示與外部客戶、潛在客戶和合作伙伴開展溝通的災難應急規(guī)劃存在不足。
McElroy表示:“全球新冠疫情已將重點聚焦在業(yè)務彈性和災難恢復計劃之上。32%的美國受訪者表示,無法實施多重身份驗證是他們目前業(yè)務彈性方面遭遇的比較大的威脅,而仍未部署多重身份驗證的企業(yè)將被迫面臨挑戰(zhàn)。”
在調研中,當美國受訪者被問及新冠疫情是否暴露了其災難恢復計劃的不足及其嚴重程度時:
83%受訪者表示其恢復計劃存在輕重程度不一的缺陷。
83%受訪者表示他們發(fā)現了IT運維方面的不足。
84%受訪者表示他們在實施遠程辦公方面遇到問題。
83%受訪者表示遭遇員工溝通問題。
83%受訪者表示與外部溝通遭遇困難。
63%受訪者表示疫情暴露了網絡安全威脅可見性方面的不足。
McElroy表示:“這些數據表明,在響應新冠疫情產生的不同需求時,受訪的首席信息安全官們可能面臨多方困難。”
此次調研發(fā)現,與新冠疫情直接相關的風險也已迅速出現。其中,89%的美國受訪者發(fā)現新冠疫情惡意軟件有所增加。
McElroy表示:“2020年的調研結果表明,安全團隊必須與企業(yè)領導者齊心協力,將優(yōu)勢權轉回防御者手中。我們還必須與IT團隊合作,消除影響當前模式所帶來的復雜性。通過在企業(yè)內部應用、云和設備中構建原生安全性,團隊可以顯著減小攻擊面、提升威脅可見性,捕捉安全漏洞的所在位置。”