“許多遷移到云端的企業(yè)都假設他們的云服務提供商會負責安全,”Rubrik Zero Labs的負責人Joe Hladik表示。“勒索軟件攻擊的持續(xù)存在,加上混合云漏洞的被利用,表明威脅行為者總是領先一步。企業(yè)必須采取行動,以攻擊者的視角來識別并保護最有價值的數(shù)據(jù),以免為時已晚。對于以數(shù)據(jù)為中心的安全策略的需求,即優(yōu)先考慮可見性、控制和快速恢復的需求,從未如此迫切。”
據(jù)IT和安全負責人稱,僅在2024年,全球就有近20%的企業(yè)遭受了超過25次網(wǎng)絡攻擊,平均每兩周至少發(fā)生一次數(shù)據(jù)泄露事件。
最常見的攻擊途徑包括數(shù)據(jù)泄露(30%)、設備上的惡意軟件(29%)、云或SaaS服務泄露(28%)、網(wǎng)絡釣魚(28%)和內(nèi)部威脅(28%)。這些攻擊的后果包括:
• 40%的受訪者報告稱安全成本增加。
• 37%的受訪者指出聲譽受損和客戶信心喪失。
• 33%的受訪者在經(jīng)歷網(wǎng)絡安全事件后經(jīng)歷了領導層變動。
企業(yè)對云采用的猶豫不決
盡管云采用已成為現(xiàn)代商業(yè)實踐的基石,但一些企業(yè)仍對全面接受這一轉變持猶豫態(tài)度。諸如理解應用程序依賴關系、比較本地部署和云成本以及評估技術可行性等挑戰(zhàn),往往成為重大障礙。
90%的IT和安全負責人報告稱正在管理混合云環(huán)境,一半的IT負責人表示他們的大部分工作負載現(xiàn)已基于云端。
許多企業(yè)還對云服務的固有安全性存在誤解,假設云服務提供商將全面負責保護其數(shù)據(jù)。這種依賴可能導致虛假的安全感,使企業(yè)面臨數(shù)據(jù)泄露或丟失的風險,特別是在發(fā)生災難性事件時。
35%的受訪者表示,在多樣化的生態(tài)系統(tǒng)中保護數(shù)據(jù)是他們的首要挑戰(zhàn),其次是缺乏集中化管理(30%)以及對云端數(shù)據(jù)的可見性和控制不足(29%)。
36%的敏感文件被歸類為高風險,主要由個人身份信息(PII)組成,如社會保險號和電話號碼,其次是數(shù)字數(shù)據(jù)和業(yè)務數(shù)據(jù),如知識產(chǎn)權和源代碼。
支付贖金仍是常見的數(shù)據(jù)恢復方法
在去年遭受成功的勒索軟件攻擊的企業(yè)中,86%承認他們支付了贖金以恢復數(shù)據(jù)。74%的企業(yè)表示威脅行為者能夠部分破壞備份和恢復系統(tǒng),而35%的企業(yè)表示其系統(tǒng)被完全破壞。
由于92%的企業(yè)使用兩到五個云和SaaS平臺,攻擊者正在利用身份和訪問管理中的弱點進行橫向移動并升級勒索軟件攻擊。
28%的IT負責人提到內(nèi)部威脅,這些威脅往往由受損的憑證驅動,凸顯了跨分布式系統(tǒng)維護強大訪問控制的日益困難。
研究人員透露,27%的高風險敏感文件包含數(shù)字數(shù)據(jù),如API密鑰、用戶名和賬戶號碼,這正是威脅行為者尋求劫持身份并滲透關鍵系統(tǒng)的信息。


