当前位置:主页 > X心生活 >企业资安人员普遍太乐观,思科「资安报告」揭露现实

企业资安人员普遍太乐观,思科「资安报告」揭露现实

2020-06-17 访问量:136 分类:X心生活 作者:

企业资安人员普遍太乐观,思科「资安报告」揭露现实

企业资安人员普遍太乐观,思科「资安报告」揭露现实

2014 年,每隔几週就有毁灭性的资讯安全问题被揭露。但资安不是一天两天的事,也不仅只是媒体报导被骇单位的事,从「NORSE」网路攻击实况网站上,就能一目了然地看到随着光纤网路横越整个地球的骇客攻击活动,其速度之快加以众多数量,让人措手不及;然而意外的是,根据网路设备及技术供应商思科(Cisco)所做的「2015 年度安全报告」指出,产业界里 75% 的首席资讯安全官都相信公司所使用的安全工具非常或极为有效。但如果有效,资安问题怎幺还会层出不穷?

略数 2014 毁灭性资安事件:

从国际影视、金融巨擘,到国家公共事业,甚至政府,再到公共区域的WiFi,无一倖免,那上述 75% 相信公司所使用的资安工具「非常或极为有效」的资讯安全官,似乎太过有自信。

连 OpenSSL 都没更新,却还认为资安工具已是最新版本且安全无虞

至于真实情况是什幺样子,身为「防御者」的资安工作者,以及身为「使用者」的每一位企业员工,都可以从「思科 2015 年度安全报告」开始看起。

思科访查不同国家、不同规模企业中担任资讯安全职务的员工共 1,738 人,就公司投入到网路安全的资源,安全营运、策略和规程,以及网路安全营运的完善度三方面受访。91% 的受访组织表示由高阶主管直接负责安全事务,高达90% 的公司对自己的安全策略、流程和程序很有信心。

不过在接下来的报告中写到,只有 64% 的受访者称,自己的安全基础设施非常先进,还利用现有最好的技术不断升级;另有 33% 是定期更换或升级安全技术;最惨的是 3% 在原有安全技术无法使用、已过时或有全新需求时,才会更换或升级安全技术。

企业资安人员普遍太乐观,思科「资安报告」揭露现实

只有 64% 的受访者声称,自己的安全基础设施不断升级、非常先进。(Source: 思科 2015 年度安全报告)

还不只如此,去年 4 月开放原始码套件 OpenSSL 爆出 HeartBleed 漏洞,能让骇客入侵伺服器记忆体窃取敏感资料,预估影响全球 2/3 网站;但思科安全部门利用扫描引擎检查使用 OpenSSL 套件的设备,发现 56% 的设备使用 50 个月之前的 OpenSSL 版本,意味这些网站管理员根本没有将安全设施更新至最新、修补过的安全版本,让网站暴露在被攻击的风险中,与 97% 称「资安设施非常新、定期更新」的状况并不符合。

检测不是 100% 有效,透过 AMP 追杀漏网之鱼企业资安人员普遍太乐观,思科「资安报告」揭露现实

(Source:flickr/ hombredenegro CC by 2.0)

除了资安工具更新速度慢是个问题,资安工具是否能抵御现在的网路攻击形态,并在受攻击时及时解决问题,也是企业应学习的课题。思科认为大多数企业在资安防护的盲点为:将全部努力都放在检测与拦截上。

检测与拦截随着攻击方式翻新,进阶持续性渗透攻击(APT)蔓延,以及员工使用自己的装置工作,已变得更加薄弱。在行动装置功能愈趋强大之时,携带自己的装置(BYOD,Bring Your Own Device)如手机、平板、笔电进公司已成为常态,但员工在工作之余的上网浏览习惯以及上网环境,很可能一不小心就中了骇客布下的钓鱼陷阱、垃圾邮件、水坑式攻击,当被感染的装置连上内网,就会为企业带来资安危机。

思科提出,面对无孔不入的攻击,资安工作者必须认知「网路一定会遭入侵」的事实。也因此企业应该要採用进阶恶意软体防护(Advanced Malware Protection, AMP)的解决方案,依「防御三阶段」在攻击的前、中、后,都能针对攻击活动进行检测、确认、分析、跟蹤,以及适时的修复。

思科2015年度安全报告,资安思维教战手册

思科在 2013 年併购资安公司 Sourcefire 后,就加入 Sourcefire 开发的 AMP 功能,不但能作为新一代 IPS 或新一代的防火墙,还能为个人电脑、行动装置和虚拟环境提供端点防护。

随着网路活动愈加频繁,网路上的资产也愈加丰富,因此骇客不断翻新手法,虎视眈眈地盯着每家企业握有的资料库。思科 2015 年度安全报告中分为四大部分,分别介绍 1.详细的攻击手法研究 2.企业资安现况访查,同时提供思科建议的企业资安防护基準 3.地缘政治和各行业的资安趋势 4.使用者和企业高层看待网路安全的视角建议。

类似文章,猜你喜欢