并非所有组织在Petya后改善防御
Wannacry Hero在法庭上造成恶意软件费用
新伦敦餐厅订购安全的Wi-Fi服务
三星Galaxy Note 7召回 - 你需要知道的东西
微软,百度组队在自动驾驶技术上
Keezel的无线设备可保护Hotel Wi-Fi,Home IoT连接
OKTA与谷歌合作确保云身份
CIO采访:Dan Ziv,Tendnote
电报的加密斯蒂姆斯法国警察,但让他们的老板愉快
CIOS表示,政治不确定性正在举行数字转型计划
隐私盾牌数据传输协议现在庇护200家公司
CIO采访:Marc Roberts,CTO,Hiyacar
存储公共云客户最喜欢的用例
是的,美国做了2012年黑客Elysée宫,法国前谍他说
Visual Studio 15预览添加打字和C ++改进
Singtel,DBS Beef Up Sme支持计划
Bang&Olufsen在便携式蓝牙音箱上拨弄了新的旋转
法国航空航天制造商优化了数据中心
瑞典试验区块链用于土地登记管理管理
皇家免费和谷歌深度数据共享不符合DPA,ICO规则
没有人......叹息:这不是什么问题出了什么问题
BT推出免费伦敦Wi-Fi和电话
Microsoft的新CataPult V2服务器设计是针对AI的目标
伦敦大会报告说,伦敦经济因连接不良而受到威胁
白宫软件代码共享政策播放
Windows 10的新测试版让计算机从其他PC下载更新
邮局在地平线IT系统上邮局声称“欺凌和恐吓”
苏格兰G.fast上的OpenReach开关
HP转向Windows 10用于移动设备,切割依赖Android
学习发现网络安全不是大多数部门的优先事项
移动运营商必须尽快作为5G商业模式出现
Mozilla推出免费网站安全扫描服务
文化改变了关键但被忽视的物联网安全因素
PSST!Apple的企业IPAD计划在一起
NIS指令计划展示英国是关于解决网络威胁的认真
TFL在Facebook Messenger上开发人工智能应用程序
Lloyds银行工作人员将搬到IBM外包交易
伊丽莎白Denham将第一次年度报告称为ICO头
NAO说,Moj电子监测计划未能达到物有所值
Google Analytics添加了一个新的a.i.帮助更快地找到洞察力的工具
兰开斯特大学开始DataceRe Research建立云延迟原因
宝宝潮一代以更大的数字为社交媒体
这就是为什么Azure堆栈只会在某些硬件上运行
来自硬盘驱动器的声音可用​​于窃取PC的数据
纽约公共图书馆在云上读起来
Hipchat Beats与Group Video呼叫的拳打
极端网络批量使用Avaya网络购买
谷歌将螺钉放入HTTP,并在Chrome中使用新警告
GDS希望IT供应商使用其GAAP产品 - 但不会提供服务保证
AT&T和Qualcomm在LTE网络上研究无人机使用
您的位置:首页 >论坛 > 移动互联 >

并非所有组织在Petya后改善防御

2021-07-15 16:44:15 [来源]:

近15%的IT治理专业人士的高管近15%的ISACA表示,尽管需要,但仍然没有采取任何进一步的预防措施。

该调查显示,对卫生的反应更强大,一半的受访者称其组织采取了新的预防措施。

虽然Petya与Wannacry分享了一些特征,并且最初被确定为勒索软件,但研究人员表示,它基本上是“刮水器”恶意软件,旨在造成中断。

一些安全评论员表示,Petya与Wannacry的差异意味着组织应该在这些差异方面评估其脆弱性,以确定其防御中的进一步差距,作为持续改进方法的一部分。

伊斯卡董事会主任Mike Hughes虽然更加成熟和前瞻性思维的组织在Wannacry之后采取了额外的步骤,但组织需要鉴于新的发展而不断重新评估,并发展他们的安全控制和防御,而不是依赖于曾经 - 响应。

“对Petya的反应缺乏令人惊讶,但这项民意调查结果表明,一些组织仍然没有认真对待自然的网络威胁,以某种方式认为它不会发生在他们身上,”他每周告诉计算机。

据休斯介绍,许多拒绝拒绝的组织都在中小型企业(中小企业)中被发现,因为他们倾向于认为这种攻击只与大型组织和政府有关,并且没有人会对攻击他们有关。

“但没有组织免受这些袭击的免疫力,重要的问题是,中小企业往往是大型组织供应链的重要组成部分,因此他们需要在较大的客户开始要求之前改善他们的网络防御,”他说。

休斯表示,中小企业也应该考虑对他们的声誉和业务的负面影响,即网络攻击可能拥有。

尽管Wannacry和27%的受访者对ISACA调查的影响,但承认其组织被赎金软件的击中,76%的组织被评为“高度”或“有点”准备处理此类袭击。

调查显示,只有23%的版本在发布的24小时内仅应用了最新的软件补丁,并且四个组织中的一个以上的软件通常会等待超过一个月以应用最新的补丁。

“鉴于威胁企业的升级和复杂性正面临,对快速,全面修补的更紧迫性是保护组织免受攻击的业务和基础设施 - 基础设施的后果的关键组成部分,”Isaca首席执行官Matt Loeb说。

然而,休斯说虽然尽快修补整个IT庄园是一个好主意,但组织可能希望修补测试机器,以确保不会有意外后果。“有些补丁造成问题并不知道的,”他说。

为了使修补效率尽可能高,Hughes表示,组织需要有良好的补丁制度,并确切地知道他们的资产以及哪些系统是最关键的,以确保最重要的系统是修补的,并且没有被忽视的东西,如移动设备。

虽然一半的组织表示,他们在瓦桑塔克里之后采取了新的预防措施,但只有50%的受访者对员工进行了任何赎金软件培训。

休斯表示,组织需要更多地关注教育员工了解最新威胁,因为只有通过人民,过程和技术的组合实现了有效的网络安全,人们往往是最薄弱的联系。

“你可以拥有最好的过程和技术,但如果这些过程和技术没有被组织中的人员正确使用,这将为攻击者创造机会,因此持续的教育,提高培训和培训员工是关键, “ 他说。

Hughes表示,员工可以通过拥有自动化安全控制,例如电子邮件过滤,从许多威胁中屏蔽。“但教育是必要的,以便员工了解这些控件的原因,并且不会通过打开一封被隔离的电子邮件将组织暴露给恶意软件感染,正如经常发生的那样,”他说。

调查显示,6%的参与者表示,如果他们被赎金软件攻击击中,他们的组织会支付赎金。

“为响应这些攻击而支付的问题是它有助于驱动和巩固攻击者的商业模式,”休斯说。

“然而,一些组织被迫支付,因为他们没有良好的备份制度,使他们能够检索他们的数据。”

最后,调查显示,83%的组织预计今年晚些时候会进一步赎金软件攻击。

Hughes表示,这些组织没有审查其补丁管理进程,并没有测试他们从备份中恢复数据的能力,应立即考虑这样做。

“在Wannacry和Petya之后,他人相当有可能跳上赎金软件潮流,看看他们可以实现的目标,特别是因为它变得越来越容易让人们能够进行攻击的赎金瓶套件很少的技术专长,“他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。