Article / 文章中心

黑客可以渗透93%的公司网络

发布时间:2022-03-15 点击数:188
统计数据不断提醒人们,没有人能免受数字攻击,保护网络免受所有可能的攻击向量是一项艰巨的任务。不过,可以采取简单、渐进的步骤来避免处于危险之中。

网络安全是一场持续的战斗,渗透测试人员的最新数据证明,这场战斗还远未结束。根据IBM引用Positive Technologies于2021年底的数据,93% 的网络都存在漏洞,企业主可以采取积极措施来降低这个比率。

从感性上来说,人们往往容易认为主要网络受到了保护,可以免受常见网络威胁。毕竟,公司已经有了一个安全运营中心团队,对吧?正在监视网络中的异常情况并快速响应警报。还使用一些出色的软件来帮助组织发现恶意软件和恶意网站。

如果企业认真对待网络防御,这些是任何准备充分的企业都应该采取的基本步骤。

然而,这些措施可能还不够。

从 2020 年 7 月到 2021 年 6 月,来自多个不同行业的多名渗透测试人员评估了组织的准备情况。汇编的数据描绘了一幅严峻的画面。这些网络中有 93% 的配置很差,即使在最基本的级别也是如此。在这些案例中的 71% 中,攻击者能够对企业造成“不可接受”的影响。

报告中的调查结果表明,当今大多数网络中仍然存在常见漏洞。想想糟糕的密码管理、过时和未打补丁的设备和软件、糟糕的安全配置以及不一致的用户访问协议。

统计数据不断提醒人们,没有人能免受数字攻击。对于企业而言,采取主动措施来保护其网络比以往任何时候都更加重要。然而,与此同时,人和技术一直在解决这样的问题。很容易感到不知所措和失败。保护网络免受所有可能的攻击向量是一项艰巨的任务。不过,可以采取简单、渐进的步骤来避免处于危险之中。

编辑搜图

在许多情况下,对员工进行培训和提高意识是可以采取的最容易被忽视但最有影响力的步骤。通过教团队如何发现网络钓鱼电子邮件或恶意网站,可以为他们提供所需的知识,以帮助保护组织减少这些威胁。

此外, 制定安全策略以概述员工行为规范并制定保护公司数据的最佳实践至关重要。应概述密码管理最佳实践的程序以及设备和软件使用指南。确保在增加远程工作和个人设备使用时拥有此功能。

除了对员工进行意识培训外,另一个最佳实践是使用零信任网络协议。团队应该在所有内部和外部环境中部署这些协议。每个用户都必须在访问任何网络应用程序或数据之前证明他们的身份。

编辑搜图

在理想世界中,零信任网络还包括多因素身份验证。这提供了更多层的保护,防止不必要的访问,可以包括生物特征识别、通过支持的网络摄像头进行面部识别和传统密码管理。

可以采取的另一个关键步骤是加强应用程序的安全性。确保对潜伏在网络中的已知和未知威胁有适当的可见性。威胁情报收集和主动渗透测试可以帮助公司实现这一目标,有助于在违规发生之前发现和解决应用程序安全中的漏洞。

制定全面的事件响应计划 (IRP)也很重要,可以帮助组织快速响应任何类型的攻击或数据泄露。 IRP 应包括用于发现和遏制攻击的分步程序。还包括通知受影响的人和群体的协议。应该为响应计划的每个步骤分配特定人员。此外,执行定期测试和更新,以确保计划是最新的和有效的。

精心起草的 IRP 是任何网络安全战略的关键部分,应被视为高度优先事项。通过适当的步骤,团队可以努力保持领先地位并战胜困难。对于安全团队来说,在网络漏洞成为问题之前对其进行修补可能是一项艰巨的任务,但这是可以做到的。报告里的数据是残酷的事实,所以呼吁组织及时采取行动也是正当时。在减少攻击面方面仍有工作要做。但是,通过积极地规划、正确的意识水平以及适当的工具和技术,可以增加保持安全的机会。

统计数据不断提醒人们,没有人能免受数字攻击,保护网络免受所有可能的攻击向量是一项艰巨的任务。不过,可以采取简单、渐进的步骤来避免处于危险之中。

网络安全是一场持续的战斗,渗透测试人员的最新数据证明,这场战斗还远未结束。根据IBM引用Positive Technologies于2021年底的数据,93% 的网络都存在漏洞,企业主可以采取积极措施来降低这个比率。

从感性上来说,人们往往容易认为主要网络受到了保护,可以免受常见网络威胁。毕竟,公司已经有了一个安全运营中心团队,对吧?正在监视网络中的异常情况并快速响应警报。还使用一些出色的软件来帮助组织发现恶意软件和恶意网站。

如果企业认真对待网络防御,这些是任何准备充分的企业都应该采取的基本步骤。

然而,这些措施可能还不够。

编辑搜图

从 2020 年 7 月到 2021 年 6 月,来自多个不同行业的多名渗透测试人员评估了组织的准备情况。汇编的数据描绘了一幅严峻的画面。这些网络中有 93% 的配置很差,即使在最基本的级别也是如此。在这些案例中的 71% 中,攻击者能够对企业造成“不可接受”的影响。

报告中的调查结果表明,当今大多数网络中仍然存在常见漏洞。想想糟糕的密码管理、过时和未打补丁的设备和软件、糟糕的安全配置以及不一致的用户访问协议。

统计数据不断提醒人们,没有人能免受数字攻击。对于企业而言,采取主动措施来保护其网络比以往任何时候都更加重要。然而,与此同时,人和技术一直在解决这样的问题。很容易感到不知所措和失败。保护网络免受所有可能的攻击向量是一项艰巨的任务。不过,可以采取简单、渐进的步骤来避免处于危险之中。

编辑搜图

在许多情况下,对员工进行培训和提高意识是可以采取的最容易被忽视但最有影响力的步骤。通过教团队如何发现网络钓鱼电子邮件或恶意网站,可以为他们提供所需的知识,以帮助保护组织减少这些威胁。

此外, 制定安全策略以概述员工行为规范并制定保护公司数据的最佳实践至关重要。应概述密码管理最佳实践的程序以及设备和软件使用指南。确保在增加远程工作和个人设备使用时拥有此功能。

除了对员工进行意识培训外,另一个最佳实践是使用零信任网络协议。团队应该在所有内部和外部环境中部署这些协议。每个用户都必须在访问任何网络应用程序或数据之前证明他们的身份。

编辑搜图

在理想世界中,零信任网络还包括多因素身份验证。这提供了更多层的保护,防止不必要的访问,可以包括生物特征识别、通过支持的网络摄像头进行面部识别和传统密码管理。

可以采取的另一个关键步骤是加强应用程序的安全性。确保对潜伏在网络中的已知和未知威胁有适当的可见性。威胁情报收集和主动渗透测试可以帮助公司实现这一目标,有助于在违规发生之前发现和解决应用程序安全中的漏洞。

制定全面的事件响应计划 (IRP)也很重要,可以帮助组织快速响应任何类型的攻击或数据泄露。 IRP 应包括用于发现和遏制攻击的分步程序。还包括通知受影响的人和群体的协议。应该为响应计划的每个步骤分配特定人员。此外,执行定期测试和更新,以确保计划是最新的和有效的。

精心起草的 IRP 是任何网络安全战略的关键部分,应被视为高度优先事项。通过适当的步骤,团队可以努力保持领先地位并战胜困难。对于安全团队来说,在网络漏洞成为问题之前对其进行修补可能是一项艰巨的任务,但这是可以做到的。报告里的数据是残酷的事实,所以呼吁组织及时采取行动也是正当时。在减少攻击面方面仍有工作要做。但是,通过积极地规划、正确的意识水平以及适当的工具和技术,可以增加保持安全的机会。


统计数据不断提醒人们,没有人能免受数字攻击,保护网络免受所有可能的攻击向量是一项艰巨的任务。不过,可以采取简单、渐进的步骤来避免处于危险之中。

网络安全是一场持续的战斗,渗透测试人员的最新数据证明,这场战斗还远未结束。根据IBM引用Positive Technologies于2021年底的数据,93% 的网络都存在漏洞,企业主可以采取积极措施来降低这个比率。

从感性上来说,人们往往容易认为主要网络受到了保护,可以免受常见网络威胁。毕竟,公司已经有了一个安全运营中心团队,对吧?正在监视网络中的异常情况并快速响应警报。还使用一些出色的软件来帮助组织发现恶意软件和恶意网站。

如果企业认真对待网络防御,这些是任何准备充分的企业都应该采取的基本步骤。

然而,这些措施可能还不够。

编辑搜图

从 2020 年 7 月到 2021 年 6 月,来自多个不同行业的多名渗透测试人员评估了组织的准备情况。汇编的数据描绘了一幅严峻的画面。这些网络中有 93% 的配置很差,即使在最基本的级别也是如此。在这些案例中的 71% 中,攻击者能够对企业造成“不可接受”的影响。

报告中的调查结果表明,当今大多数网络中仍然存在常见漏洞。想想糟糕的密码管理、过时和未打补丁的设备和软件、糟糕的安全配置以及不一致的用户访问协议。

统计数据不断提醒人们,没有人能免受数字攻击。对于企业而言,采取主动措施来保护其网络比以往任何时候都更加重要。然而,与此同时,人和技术一直在解决这样的问题。很容易感到不知所措和失败。保护网络免受所有可能的攻击向量是一项艰巨的任务。不过,可以采取简单、渐进的步骤来避免处于危险之中。

编辑搜图

在许多情况下,对员工进行培训和提高意识是可以采取的最容易被忽视但最有影响力的步骤。通过教团队如何发现网络钓鱼电子邮件或恶意网站,可以为他们提供所需的知识,以帮助保护组织减少这些威胁。

此外, 制定安全策略以概述员工行为规范并制定保护公司数据的最佳实践至关重要。应概述密码管理最佳实践的程序以及设备和软件使用指南。确保在增加远程工作和个人设备使用时拥有此功能。

除了对员工进行意识培训外,另一个最佳实践是使用零信任网络协议。团队应该在所有内部和外部环境中部署这些协议。每个用户都必须在访问任何网络应用程序或数据之前证明他们的身份。

编辑搜图

在理想世界中,零信任网络还包括多因素身份验证。这提供了更多层的保护,防止不必要的访问,可以包括生物特征识别、通过支持的网络摄像头进行面部识别和传统密码管理。

可以采取的另一个关键步骤是加强应用程序的安全性。确保对潜伏在网络中的已知和未知威胁有适当的可见性。威胁情报收集和主动渗透测试可以帮助公司实现这一目标,有助于在违规发生之前发现和解决应用程序安全中的漏洞。

制定全面的事件响应计划 (IRP)也很重要,可以帮助组织快速响应任何类型的攻击或数据泄露。 IRP 应包括用于发现和遏制攻击的分步程序。还包括通知受影响的人和群体的协议。应该为响应计划的每个步骤分配特定人员。此外,执行定期测试和更新,以确保计划是最新的和有效的。

精心起草的 IRP 是任何网络安全战略的关键部分,应被视为高度优先事项。通过适当的步骤,团队可以努力保持领先地位并战胜困难。对于安全团队来说,在网络漏洞成为问题之前对其进行修补可能是一项艰巨的任务,但这是可以做到的。报告里的数据是残酷的事实,所以呼吁组织及时采取行动也是正当时。在减少攻击面方面仍有工作要做。但是,通过积极地规划、正确的意识水平以及适当的工具和技术,可以增加保持安全的机会。