<
>

2019年新闻稿

2019年7月24日

调查:只有一半的组织认为他们可以阻止网络攻击

CSA编辑注意事项:

去年CSA有机会听取澳大利亚政府的网络安全部门的讲话。在他所做的许多重要观点中,他所做的事实是,没有业务或政府机构免受网络攻击。你唯一可以绝对确定的是你正在瞄准,你将被违反。

考虑到这一点,Cyber​​ Ark的这些发现并不令人惊讶。它可以作为积极的是,大多数组织承认他们无法阻止每一次攻击。

Cyber​​ Ark使得工具确实存在以最大限度地减少风险。指向自己的解决方案,他们认为许多公司了解特权账户是薄弱的链接,但公司没有投资特权账户管理解决方案。

无论原因如何,Cyber​​ Ark的调查结果都是一个很好而重要的提醒,无论你最小化风险多少,你都必须接受这种违规行为。

如果我们接受,那么除了下面的Cyber​​ Ark的点,它也是一个突出的提醒,以获得修复策略的重要性。

完整的新闻稿随后 -

根据新的全球调查 Cyber​​ Ark.,50%的组织认为攻击者每次尝试时都可以渗透其网络。

随着组织提高对自动化和敏捷性的投资,普遍缺乏对存在特权凭证的认识 - 过度 德沃斯机器人过程自动化(RPA) and in the   - 是复杂的风险。

According to the Cyber​​ Ark全球高级威胁景观2019报告,不到一半的组织具有特权访问安全策略,用于Devops,IoT,RPA和其他基于数字举措的技术。这为攻击者创造了一个完美的机会,攻击者利用合法的特权进入,横跨网络横向移动,以进行侦察并进展他们的使命。

防止这种横向运动是为什么组织绘制安全投资对网络杀灭链的关键缓解点的关键原因,在未来两年内有28%的计划安全支出,专注于停止特权升级和横向运动。

鉴于今年的调查受访者引用作为其最高威胁,应对降低风险的主动投资至关重要:

  • 78%确定了其对关键资产的三大威胁中的最大威胁,其次是有组织犯罪(46%),黑客活动者(46%)和特权内部人士(41%)。

  • 60%的受访者引用了外部攻击,例如网络钓鱼,作为当前组织的最大安全风险之一,其次是赎金软件(59%)和影子(45%)。

数字转型安全障碍和特权优先级 
调查发现,虽然组织将特权访问安全性视为有效网络安全计划的核心组件,但此了解尚未转化为保护基础数字转换技术的操作。

  • 84%的状态,除非有特权账户,凭据和秘密,否则IT基础架构和关键数据尚未完全保护。

  • 尽管如此,只有49%的人有一个特权访问安全策略,以便保护 企业关键申请和云基础设施分别具有较少的策略(35%)或IOT(32%)。

  • 此外,只有21%的人理解容器中存在特权,凭据,凭据和秘密,24%地理解它们存在于源代码存储库中,30%的人认为它们存在于特权应用程序和过程中,如RPA。

“沿着网络杀戮链的缓解的重要性,组织越来越多地了解,为什么防止凭证蠕变和横向运动对安全至关重要,”全球业务发展,Cyber​​ Ark执行副总裁Adam Bosnian表示。 “但这种意识必须延伸至始终如一地在所有现代基础设施和应用中实施积极的网络安全策略,特别是减少相关的风险,以识别数字转型举措的有形业务价值。”全球合规准备 根据调查,令人惊讶的41%的组织愿意支付罚款,以便不遵守主要规定,但即使在经历成功的网络攻击后也不会改变安全政策。在一般数据保护条例(GDPR)在全球组织征收的普通数据保护条例(GDPR)的脚后跟上,这种心态不可持续。
该调查还审查了世界各地主要法规的影响:

  • GDPR: 不到一半(46%)完全准备违反第72小时内的违约通知和调查。

  • 澳大利亚的数据泄露通知法: 62%的澳大利亚受访者报告说,他们完全准备好遵守2019年2月生效的整个法规。

  • 加州消费者隐私法案(CCPA): 只有37%的立法就可以在2020年生效; 39%的积极努力达到截止日期要求。

ABout Cyber​​ Ark Advanced Threat展示景观2019报告 

Cyber​​ Ark全球高级威胁景观2019年度报告是12TH.  在系列中。该调查由Wanson Bourne在全球七个国家的1,000 IT安全决策者和C级高管中进行:美国,英国,法国,德国,以色列,新加坡和澳大利亚。要下载报告副本,请访问: http://www.cyberark.com/TL19