近日,VMware公布了首份美国网络安全威胁报告《威胁之下的扩展型企业》的调研结果,调研结果源自对250位美国首席信息官、首席技术官与首席信息安全官的调查走访。此次研究发现,过去12个月内美国境内的网络攻击量和漏洞均呈增加态势,导致企业在网络防御方面的投资不断加大,平均每家美国企业采用的网络安全工具已超过9种。
该报告数据由独立研究公司Opinion Matters代表VMware Carbon Black于2020年3月和4月汇编而成。
来自美国受访者的主要调研结果包括:
- 调研发现,92%受访者表示在过去一年中攻击数量有所增加。
- 97%受访者表示其业务曾在过去12个月中遭遇安全漏洞。在此期间,每家企业平均遭遇了2.7次漏洞。
- 84%受访者表示网络攻击变得愈发复杂。
- 95%受访者表示计划在未来一年中增加网络防御支出。
- 根据此次调研,操作系统漏洞是造成入侵的主要原因,其次是网络应用攻击和勒索软件。
- 调研发现,美国公司平均使用9种不同的安全技术管理自身的安全计划。
美国境内网络漏洞常见诱因
在美国,漏洞出现的最常见诱因是操作系统漏洞,占比27%,其次是占比13.5%的网络应用攻击、13%的勒索软件和5%的跳板攻击。
VMware Carbon Black网络安全策略师Rick McElroy表示: “跳板攻击所造成的漏洞日益增加,11%受访者将其视为漏洞产生的主要原因。再加上第三方应用、供应链等第三方风险,扩展型企业所承受的压力显而易见。”
复杂的多技术环境
在此次调研中,美国网络安全专家表示,他们平均使用超过9种的工具或控制台管理网络防御计划。这表明随着采用更多安全工具来应对不断涌现的安全威胁,他们所处的安全环境愈发被动。
McElroy表示: “难以管理的孤岛式环境从一开始就让攻击者处在优势地位。证据表明,当环境无法原生于环境时,攻击者便占据上风。随着网络威胁趋于饱和,现在面对安全部署应当合理化、具备战略思考并明确安全举措。”
美国新冠疫情下的补充研究
该报告还就新冠疫情对网络攻击形势的影响展开补充调研,走访了来自美国、英国、新加坡和意大利的1000余名受访者。其中,88%的美国网络安全专家表示,攻击数量随着居家办公人数的增加而增多。89%的网络安全专家表示所在企业遭遇过与新冠疫情相关的恶意软件攻击。
美国新冠疫情补充调研的主要结果包括:
- 89%受访者表示自己已成为新冠疫情相关恶意软件的攻击目标。
- 调研发现,新冠疫情期间企业所面临的较大安全威胁是无法建立多重身份验证(MFA)。
- 83%受访者表示与外部客户、潜在客户和合作伙伴开展沟通的灾难应急规划存在不足。
McElroy表示: “全球新冠疫情已将重点聚焦在业务弹性和灾难恢复计划之上。32%的美国受访者表示,无法实施多重身份验证是他们目前业务弹性方面遭遇的比较大的威胁,而仍未部署多重身份验证的企业将被迫面临挑战。”
在调研中,当美国受访者被问及新冠疫情是否暴露了其灾难恢复计划的不足及其严重程度时:
- 83%受访者表示其恢复计划存在轻重程度不一的缺陷。
- 83%受访者表示他们发现了IT运维方面的不足。
- 84%受访者表示他们在实施远程办公方面遇到问题。
- 83%受访者表示遭遇员工沟通问题。
- 83%受访者表示与外部沟通遭遇困难。
- 63%受访者表示疫情暴露了网络安全威胁可见性方面的不足。
McElroy表示: “这些数据表明,在响应新冠疫情产生的不同需求时,受访的首席信息安全官们可能面临多方困难。”
此次调研发现,与新冠疫情直接相关的风险也已迅速出现。其中,89%的美国受访者发现新冠疫情恶意软件有所增加。
McElroy表示: “2020年的调研结果表明,安全团队必须与企业领导者齐心协力,将优势权转回防御者手中。我们还必须与IT团队合作,消除影响当前模式所带来的复杂性。通过在企业内部应用、云和设备中构建原生安全性,团队可以显著减小攻击面、提升威胁可见性,捕捉安全漏洞的所在位置。”