您好,欢迎光临电子应用网![登录] [免费注册] 返回首页 | | 网站地图 | 反馈 | 收藏
在应用中实践
在实践中成长
  • 应用
  • 专题
  • 产品
  • 新闻
  • 展会
  • 活动
  • 招聘
当前位置:电子应用网 > 新闻中心 > 正文

ISACA网络安全调查显示,五分之一的企业曾遭受过APT攻击

2013年02月19日10:56:14 本网站 我要评论(2)字号:T | T | T
关键字:

 

一项面向1,500多名安全专业人士的全球性网络安全调查显示,超过五分之一的受调者称其企业曾遭受过高级持续威胁(APT)攻击。据全球IT协会国际信息系统审计协会(ISACA)进行的研究表明,94%的受调者称APT是国家安全和经济稳定面临的一个可信威胁,但大多数企业仍采用收效甚微的技术来保护自己。

 

APT是一种意欲窃取知识产权的间谍策略,近年来因侵入世界各地大型企业和政府网络而频频见诸报端。60%以上的受调者声称,自己所在的企业成为攻击目标只是一个时间问题。

 

ISACA《高级持续威胁认知:研究结果 》(Advanced Persistent Threat Awareness: Study Results)表明,96%的受调者声称,他们至少有点熟悉APT。尽管这一结果稍显积极,但仍有53%的受调者表示他们不相信APT有别于传统威胁——这说明许多人还并不完全了解APT。

 

ISACA国际副总裁兼INTRALOT GROUP信息安全主管Christos Dimitriadis, Ph.D., CISA, CISM, CRISC说,“APT复杂、隐密、无情。传统网络威胁一旦不能渗透其初始目标,往往会退而求其次,但APT会继续企图渗透其所需目标,直至达到目的为止——而且一旦做到这一点,它会伪装自己,并在必要时进行变形,因此很难被发现或阻止。”

 

60%以上的受调者表示,他们已做好应对APT攻击的准备。然而,反病毒软件和反恶意软件(95%)及像防火墙这样的网络周界技术(93%)在企业用于阻止APT的控制手段清单上名列前茅——鉴于众所周知,APT避免被这类控制手段所拦截,这个结果令人颇为担忧。研究表明,更有效的移动安全控制手段使用得并没有那么频繁。

 

ISACA总监兼BRM Holdich信息安全与IT保证总监Jo Stewart-Rattray, CISA, CISM, CGEIT, CRISC, FACS CP说,“APT需要许多防御方法,从认知培训和修订旨在保证厂商得到妥善保护的第三方协议,到实施技术控制手段,不一而足。”

 

研究还发现:

 

  • 90%的受调者认为,使用社交网站会加大APT成功的可能性。
  • 87%的受调者认为,“自带设备”(BYOD),与设备解锁或越狱相结合,会使APT攻击更有可能取得成功。
  • 逾80%的受调者声称,他们所在的企业尚未更新旨在保护免受APT攻击的厂商协议。

 

受美国政府信赖的顾问兼趋势科技(Trend Micro)网络安全副总裁Tom Kellermann, CISM说,“虽然才到2月,但我们已经能够宣布2013年是属于黑客的一年。ISACA研究表明,企业正在遭受攻击,而且,他们甚至还不知道这一点。要构建抗击针对性攻击所需的定制防御,就必须将这项认知引入至安全专业人士教育课程之中。”

 

由趋势科技赞助的ISACA研究可从以下网址免费下载:www.isaca.org/cybersecurity.

 

关于国际信息系统审计协会(ISACA)

 

国际信息系统审计协会(ISACA, www.isaca.org)在世界各地拥有100,000个会员,帮助企业确保对其信息和系统的信赖及其价值。ISACA成立于1969年,通过CISA、CISM、CGEIT和CRISC认证对IT技能和知识进行认证。ISACA开发了COBIT框架,该框架可帮助企业管理和治理其信息与技术。

 

Twitter:https://twitter.com/ISACANews

网友评论:已有2条评论 点击查看
登录 (请登录发言,并遵守相关规定)
如果您对新闻频道有任何意见或建议,请到交流平台反馈。【反馈意见】
关于我们 | 联系我们 | 本站动态 | 广告服务 | 欢迎投稿 | 友情链接 | 法律声明
Copyright (c) 2008-2024 01ea.com.All rights reserved.
电子应用网 京ICP备12009123号-2 京公网安备110105003345号