并非所有组织在Petya后改善防御
近15%的IT治理专业人士的高管近15%的ISACA表示,尽管需要,但仍然没有采取任何进一步的预防措施。
该调查显示,对卫生的反应更强大,一半的受访者称其组织采取了新的预防措施。
虽然Petya与Wannacry分享了一些特征,并且最初被确定为勒索软件,但研究人员表示,它基本上是“刮水器”恶意软件,旨在造成中断。
一些安全评论员表示,Petya与Wannacry的差异意味着组织应该在这些差异方面评估其脆弱性,以确定其防御中的进一步差距,作为持续改进方法的一部分。
伊斯卡董事会主任Mike Hughes虽然更加成熟和前瞻性思维的组织在Wannacry之后采取了额外的步骤,但组织需要鉴于新的发展而不断重新评估,并发展他们的安全控制和防御,而不是依赖于曾经 - 响应。
“对Petya的反应缺乏令人惊讶,但这项民意调查结果表明,一些组织仍然没有认真对待自然的网络威胁,以某种方式认为它不会发生在他们身上,”他每周告诉计算机。
据休斯介绍,许多拒绝拒绝的组织都在中小型企业(中小企业)中被发现,因为他们倾向于认为这种攻击只与大型组织和政府有关,并且没有人会对攻击他们有关。
“但没有组织免受这些袭击的免疫力,重要的问题是,中小企业往往是大型组织供应链的重要组成部分,因此他们需要在较大的客户开始要求之前改善他们的网络防御,”他说。
休斯表示,中小企业也应该考虑对他们的声誉和业务的负面影响,即网络攻击可能拥有。
尽管Wannacry和27%的受访者对ISACA调查的影响,但承认其组织被赎金软件的击中,76%的组织被评为“高度”或“有点”准备处理此类袭击。
调查显示,只有23%的版本在发布的24小时内仅应用了最新的软件补丁,并且四个组织中的一个以上的软件通常会等待超过一个月以应用最新的补丁。
“鉴于威胁企业的升级和复杂性正面临,对快速,全面修补的更紧迫性是保护组织免受攻击的业务和基础设施 - 基础设施的后果的关键组成部分,”Isaca首席执行官Matt Loeb说。
然而,休斯说虽然尽快修补整个IT庄园是一个好主意,但组织可能希望修补测试机器,以确保不会有意外后果。“有些补丁造成问题并不知道的,”他说。
为了使修补效率尽可能高,Hughes表示,组织需要有良好的补丁制度,并确切地知道他们的资产以及哪些系统是最关键的,以确保最重要的系统是修补的,并且没有被忽视的东西,如移动设备。
虽然一半的组织表示,他们在瓦桑塔克里之后采取了新的预防措施,但只有50%的受访者对员工进行了任何赎金软件培训。
休斯表示,组织需要更多地关注教育员工了解最新威胁,因为只有通过人民,过程和技术的组合实现了有效的网络安全,人们往往是最薄弱的联系。
“你可以拥有最好的过程和技术,但如果这些过程和技术没有被组织中的人员正确使用,这将为攻击者创造机会,因此持续的教育,提高培训和培训员工是关键, “ 他说。
Hughes表示,员工可以通过拥有自动化安全控制,例如电子邮件过滤,从许多威胁中屏蔽。“但教育是必要的,以便员工了解这些控件的原因,并且不会通过打开一封被隔离的电子邮件将组织暴露给恶意软件感染,正如经常发生的那样,”他说。
调查显示,6%的参与者表示,如果他们被赎金软件攻击击中,他们的组织会支付赎金。
“为响应这些攻击而支付的问题是它有助于驱动和巩固攻击者的商业模式,”休斯说。
“然而,一些组织被迫支付,因为他们没有良好的备份制度,使他们能够检索他们的数据。”
最后,调查显示,83%的组织预计今年晚些时候会进一步赎金软件攻击。
Hughes表示,这些组织没有审查其补丁管理进程,并没有测试他们从备份中恢复数据的能力,应立即考虑这样做。
“在Wannacry和Petya之后,他人相当有可能跳上赎金软件潮流,看看他们可以实现的目标,特别是因为它变得越来越容易让人们能够进行攻击的赎金瓶套件很少的技术专长,“他说。