网络攻击者可以在几小时内突破目标,报告显示
HS。专注于新加速器计划中的医疗初创公司的全球扩展
爱尔兰眼睛Brexit-触发的技术投资
分析师进入微软传闻的Windows 10云
lambdascript项目为python添加了功能编程
Facebook计划在丹麦的新数据中心
IBM承认储存结果差,但承诺做得更好
英特尔适用于下一代Optane SSD,内存技术
澳大利亚医疗保健服务受到数据泄露的最多袭击
大多数CIO对“大肆炒作”区块链,找到了Gartner
AT&T今年在Indy和Austin中推出5G无线
NSA呼吁网络安全社区协作
IBM为消费者品牌提供Watson-Powered Voice Assistant
AT&T扩展了NetBond服务以保护IOT连接
云钥匙到网络防守,说Palo Alto Networks
Microsoft重新发布Snooping补丁KB 2952664,KB 2976978
AMD谈论它的支持,因为它鼓起了32个核心Zen服务器芯片
你可能会在Facebook上找到你的下一份工作
谷歌对美国数据传播的增长影响了积极的经济影响
你从未认识过VR的7件事
Pivot3云版从超级融合到AWS中添加备份
IAPP表示,数据保护是一个商业问题
AI担心在英国消费者中吸收,表明Opentext调查
等待它:Apple计划2017年下半年3个新iPad
英国和印度政府同意科技伙伴关系
想要手机你可以用肥皂清洗吗?现在你可以拥有一个
北欧银行计划的主要数字转型
新细节出现了英特尔的机器人超小型欧几里特电脑
美国考虑英国风格的网络防御模型
欧盟蒸汽蒸汽关于在线游戏销售限制
微软推出了新的Azure知识产权保护
Apple声称全球操作现在运行100%可再生能力
App开发人员还没有准备好更严格的IOS安全要求
Twitter密码安全错误强调行业变更需要
SAP Q1 2018:云收入休息1亿欧元,400多S / 4客户
编码员对人工智能对社会的影响负责
TSB IT融化具有史诗的含量
维珍银河的vvs团结在准备将游客带到太空中的首次滑行飞行
微软报告了LinkedIn优惠不会数量
突破挑战者银行项目后,RBS关闭分支机构
IFS 18亚特兰大:CEO ROOS主张客户焦点升级ERP套件
企业网络威胁修复无效,研究表明
报告称,医疗保健服务将在2030年到2030年围绕物联网建造
嘿Alexa,你的竞争对手在做什么?
技术人才宪章旨在解决伦敦以外的多样性
三星用64位芯片赋予齿轮S3 SmartWatch
GDPR是在商业中驾驶其他变革策略的关键
第一眼:IBM的Watson Analytics来到iPad
塔尔斯在亚洲开设“数字工厂”
Arago教授A.I.玩游戏,更好地管理IT系统
您的位置:首页 >产品 > 智能硬件 >

网络攻击者可以在几小时内突破目标,报告显示

2021-08-03 14:44:10 [来源]:

根据ResvalleDNuix Black Report的说法,大多数网络攻击者(71%)可以在10小时内违反有针对性的组织,而18%的索赔可以在一小时内违反酒店和食品和饮料行业的目标。

近60%的人表示,他们遇到他们无法闯入的系统很少,75%的黑客表示,在攻击后,他们很少被受害者检测到,2%表示从未检测到它们。大约74%的人表示,他们很少被组织的安全姿势印象深刻,并且大多数安全专业人员都有侦查攻击的任务不明白他们正在寻找什么。

该报告基于来自16个国家的100多个网络事件响应者和已知黑客的调查,揭示了他们的攻击方法,最喜欢的漏洞利用以及他们发现最不效益的防御性对策。

当被问及哪种对策呈现最大的挑战时,34%的主机系统硬化,接着是入侵检测和预防系统(18%),端点安全(14%)和蜜罐等欺骗技术(10%)。

只有8%的人表示,微软的增强缓解经验服用和防病毒软件是一个挑战,最不具有挑战性的是防火墙(5%)和用户访问控制(3%)。

一旦攻击者违反了周边,报告称,他们可以轻松地横向移动以映射目标环境并找到他们正在寻找的东西。几乎四分之三的黑客表示,他们可以在不到30分钟的时间内覆盖他们的曲目。

所有行业的平均,大多数受访者(54%)表示,他们可以在五小时内找到他们的目标数据,而大量的数字可以在不到一个小时内在医院和医疗保健(38%),热情好客中找到他们想要的数据(33% )和零售(30%)行业。

“这说明了”糖果条安全“的现实,其中组织的安全姿势在外面和中间的耐嚼上是脆弱的,”报告说。“这是关注硬化网络的周边,并假设任何人在内部的人都应该在那里,正在做他们应该做的事情。”

三分之一的黑客表示,他们经常使用社会工程作为获取有关目标信息的首选方法,而62%有利于网络钓鱼攻击,对目标的22%的优选社会社会工程攻击,只有16%的最喜欢的方式使用社会工程通过电话。共有17%的人表示他们总是使用社会工程,只有12%的人表示他们从未使用过它。

社会工程是一种受欢迎的攻击方法,青睐27%的黑客,仅次于网络攻击,这有利于28%。接下来是网络钓鱼(22%) - 这是一个社会工程攻击的一部分 - 而水井攻击(7%)。

信息专员Elizabeth Denham在曼彻斯特的Cyber​​uk 2018年说:“在ICO的执法工作中,低技术违规是令人沮丧的常见。我们调查的许多违规者都归结为人为错误。“

询问新工具或技术如何释放出现更高效的攻击,37%的黑客表示,每一个到两个月有新的工具,允许他们定期切换他们的攻击方法,但22%的攻击方法变得过时或过时易于检测在同一时间段内。

大多数(93%)的受访者表示,在渗透测试之后,客户最常不会修复测试人员或调查人员确定的一些或全部漏洞。只有7%会修复发现的所有漏洞,然后重新测试,看看它们是否已插入所有空隙。

约18%的受访者表示,他们的许多客户会谈论所需的内容,但实际上并不是这样做,而且6%的人表示,他们的客户没有任何作用,因为笔测试只是一个箱子检查运动或监管要求。

该报告称,,该报告称,受访者在受访者之间存在普遍认为,该组织可以并应更加认真地进行安全。

Nuix的首席信息安全官员David Smith表示:“该报告证实,黑客利用他们的大量武器供应,包括私人开发,利用包装,商业工具,开源工具和自定义工具,在各种形式中具有社会工程,始终是最受欢迎的选择。

“对攻击心态的宝贵洞察力表明,深入的安全方法从未如此重要,而且没有行业是安全的。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。