您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

是什么导致了网络攻击的增加?

时间:2023-04-24 17:11:49  来源:企业网D1Net  作者:

调研机构调查了美国500名IT安全专业人士,以了解更多有关安全信息和事件管理市场以及整体网络安全状况的信息。尽管网络安全专业人士感觉比以往任何时候都更有信心,但对是什么导致了网络攻击的增加得出了一些令人惊讶的调查结果。

1.预防胜于检测

随着网络环境的不断发展,企业必须同时关注网络攻击的预防和检测,而不是其中一个。

企业遭到大规模网络攻击,网络攻击者已经侵入了他们的网络。尽管这是一个严峻的现实,但调查表明,65%的安全专业人员仍然优先考虑预防,而不是检测、调查和响应,只有33%的受访者表示检测是最重要的。

根据调查,近71%的安全团队将大约21%~50%的安全预算用于预防,只有59%的安全团队将相同比例的预算用于威胁检测、调查和响应指标。为了减缓网络攻击的增长,关键是要改变观点,重新调整投资,关注网络攻击者的动态。这样做才能改进事件响应和补救。

2.职业倦怠仍然是一个痛点

职业倦怠一直是网络安全行业的痛点。面对高压的工作环境,紧张局势和快速发展的威胁,一些网络安全专业人员出现了职业倦怠,这不仅影响个人发展,也会影响业务运营。随着高倦怠率的出现,企业面临着更容易出错、人员流动率更高和漏洞未得到解决的风险。

由于安全盲点和持续的假警报,企业的安全团队正在努力跟上网络攻击者的步伐。在所有调查对象中,只有11%的网络安全专业人员能够在不到一小时的时间内发现恶意行为,52%的网络安全专业人员能够在一到四个小时内发现威胁,34%的网络安全专业人员需要5到24小时。不幸的是,网络攻击者可以在很短的时间内造成严重的损失,并且通常在实施网络攻击几分钟后就会导致数据泄露。

更糟糕的是,企业过度依赖他们的分析师,这会给他们带来额外的压力,导致51%的专业人士非常担心,生产力问题导致的倦怠可能会导致企业内部顶尖人才的流失。

3.凭证泄露是大多数违规行为的核心

根据调查,90%的安全专家正在处理凭证泄露事件,这表明这种攻击媒介已经成为网络攻击者最强大的工具。预防解决方案根本无法检测到受损的凭据。如果这些是在美国观察到的模式,那么在其他国家地区(例如EMEA和APAC),这样的问题可能要糟糕得多。

4.SIEM的复杂性可能加剧了问题

46%的受访者目前运营多个云平台或本地安全信息和事件管理(SIEM)平台,其中大多数(64%)非常有信心,他们可以通过行为检测到网络攻击。59%拥有两个或两个以上平台的用户也非常自信。

网络安全专业人士如此自信,为什么违规行为仍在发生?这可能是因为使用多个安全信息和事件管理(SIEM)平台之间的复杂性。只有17%的网络安全专业人员可以了解自己的网络,80%以上的分析师并没有完全的可见性,这使得安全团队很可能存在盲点,网络攻击者潜伏在他们的后台而未被发现。

乍一看,这些发现似乎表明网络安全专业人员都注定要失败,但事实并非如此。幸运的是,当企业投资于检测工具时(例如云原生SIEM)具有自动化的洞察力和行为分析的能力,网络安全专业人士可以更好地检测、调查和响应网络攻击者,并且最大限度地减少职业倦怠。拥有合适的工具可以最大限度地减少职业倦怠和员工流失率,能够使企业通过消除安全堆栈中的冗余来降低成本,并提供更高的可见性。



Tags:网络攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27  Search: 网络攻击  点击:(14)  评论:(0)  加入收藏
“二次约会”间谍软件分析报告:网络攻击西北工业大学 美国相关人员真实身份被锁定
近日,国家计算机病毒应急处理中心和360公司对名为“二次约会”(SecondDate)的“间谍”软件进行了技术分析,该“间谍”软件针对基于FreeBSD、Linux、Sun Solaris、Juniper JunOS...【详细内容】
2023-09-14  Search: 网络攻击  点击:(302)  评论:(0)  加入收藏
新报告揭露网络攻击的残酷真相
网络攻击多久发生一次?威胁行为者多久会以世界各地的企业和政府为目标?BlackBerry® 威胁研究和情报团队最近分析了 90 天的真实数据来回答这些问题。完整结果位于最新的黑...【详细内容】
2023-09-11  Search: 网络攻击  点击:(313)  评论:(0)  加入收藏
针对应用程序的网络攻击测试
应用安全测试的重要性#电子商务应用程序安全测试对于保护与应用程序相关的每个人(包括客户、经销商和供应商)的个人和财务信息至关重要。电子商务应用程序遭受网络攻击的频率...【详细内容】
2023-09-01  Search: 网络攻击  点击:(197)  评论:(0)  加入收藏
大运会正赛期间拦截网络攻击1596万次
打赢没有“硝烟”的战争大运会正赛期间拦截网络攻击1596万次科技日报成都8月9日电 (陈科 记者何亮)9日,记者成都大运会网络安全保障工作总结交流会上获悉,刚刚闭幕的成都第31...【详细内容】
2023-08-10  Search: 网络攻击  点击:(325)  评论:(0)  加入收藏
FBI 警告:使用 AI 发动网络攻击的黑客数量正在以惊人的速度增加
IT之家 7 月 31 日消息,据 pcmag 报道,在上周五与记者的电话会议上,美国联邦调查局 FBI 就人工智能程序辅助的网络攻击泛滥发出了严厉的提醒和警告。据 FBI 称,使用 AI 技术进行...【详细内容】
2023-07-31  Search: 网络攻击  点击:(289)  评论:(0)  加入收藏
如何在网络攻击发生前保护关键基础设施
在当今不确定的地缘政治环境中,个人和企业都高度关注潜在的网络攻击,这是理所当然的。最令人担忧的是对关键基础设施和工业资产的攻击。勒索软件攻击使美国Colonial Pipeline...【详细内容】
2023-05-24  Search: 网络攻击  点击:(233)  评论:(0)  加入收藏
是什么导致了网络攻击的增加?
调研机构调查了美国500名IT安全专业人士,以了解更多有关安全信息和事件管理市场以及整体网络安全状况的信息。尽管网络安全专业人士感觉比以往任何时候都更有信心,但对是什么...【详细内容】
2023-04-24  Search: 网络攻击  点击:(292)  评论:(0)  加入收藏
如何应对 WordPress受到的网络攻击?
WordPress系统是安全的,但是依然也有可能被黑客入侵,那么当你的 WordPress网站 安装已被黑客入侵。你应该如何应对?北京六翼信息技术有限公司的开发工程师指出请不要担心,因为各...【详细内容】
2023-03-10  Search: 网络攻击  点击:(64)  评论:(0)  加入收藏
独家揭秘!这个核心成员来自欧美的组织,正对中国疯狂实施网络攻击!
[环球时报-环球网报道记者 樊巍 曹思琦]2月19日,《环球时报》记者从北京奇安盘古实验室独家获悉一份报告,该报告揭秘了一个将中国作为主要攻击目标的黑客组织AgainstTheWest(下...【详细内容】
2023-02-20  Search: 网络攻击  点击:(175)  评论:(0)  加入收藏
▌简易百科推荐
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(14)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(26)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(50)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(109)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(53)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(66)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(87)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(81)  评论:(0)  加入收藏
十四部门开展网络安全技术应用试点示范工作 面向13个重点方向
央广网北京12月18日消息 据工业和信息化部网站消息,工业和信息化部等十四部门印发通知,开展网络安全技术应用试点示范工作,试点示范内容面向13个重点方向。通知指出,适应数字产...【详细内容】
2023-12-18    央广网  Tags:网络安全   点击:(57)  评论:(0)  加入收藏
站内最新
站内热门
站内头条