回到頂端
|||
熱門:

調查:五分之一企業遭受過APT攻擊

中央商情網/ 2013.02.19 00:00
(中央社2013年2月19日電)根據美國商業資訊,一項針對1,500多名安全專業人士進行的全球性網路安全調查顯示,超過五分之一的受訪者指稱其企業曾遭受進階持續性滲透攻擊(APT)。

據全球IT協會國際電腦稽核協會(ISACA)的研究顯示,94%的受訪者稱APT是國家安全和經濟穩定所面臨的可信威脅,但大多數企業仍採用收效甚微的技術來保護自己。

APT是一種意欲竊取智慧財產權的間諜策略,近年來,因侵入世界各地大型企業和政府網路而頻頻見諸報端。60%以上的受訪者聲稱,自己所在的企業成為攻擊目標只是時間問題。

ISACA《進階持續性滲透攻擊認知:研究結果 》(Advanced Persistent Threat Awareness: Study Results)顯示,96%的受訪者聲稱,他們至少有點熟悉APT。儘管這一結果稍顯積極,但仍有53%的受訪者表示,他們不相信APT有別於傳統威脅,這說明許多人還並不完全瞭解APT。

ISACA國際副總裁兼INTRALOT GROUP資訊安全主管Christos Dimitriadis, Ph.D., CISA, CISM, CRISC說:「APT複雜、隱密、無情。傳統的網路威脅一旦無法滲透其初始目標,往往會退而求其次,但APT會繼續企圖滲透其所需目標,直至達到目的為止,而且一旦做到這一點,它會偽裝自己,並在必要時進行變形,因此很難被發現或阻止。」

60%以上的受訪者表示,他們已做好應付APT攻擊的準備。然而,反病毒軟體和反惡意軟體(95%)及像防火牆這樣的網路安全邊界科技(93%),在企業用於阻止APT的控制手段清單上名列前茅,鑑於眾所周知,APT會避免被這類控制手段所攔截,這個結果令人頗為擔憂。研究顯示,更為有效的行動安全控制手段,使用得並沒有那麼頻繁。

ISACA總監兼BRM Holdich資訊安全與IT保證總監JoStewart-Rattray, CISA, CISM, CGEIT, CRISC, FACS CP說:「APT需要許多防禦方法,從認知培訓和修訂旨在保證廠商得到妥善保護的協力廠商協議,到實施技術控制手段,不一而足。」

研究還發現90%的受訪者認為,使用社交網站會增加APT成功的可能性;87%的受訪者認為,「自帶設備」(BYOD),與設備解鎖或越獄相結合,會使APT攻擊更有可能取得成功。另逾80%的受訪者聲稱,他們所在的企業尚未更新旨在保護免受APT攻擊的廠商協議。

受美國政府信賴的顧問兼趨勢科技(Trend Micro)網路安全副總裁Tom Kellermann, CISM說:「雖然才到2月,但我們已經能夠宣佈2013年是屬於駭客的一年。ISACA研究顯示,企業正在遭受攻擊,而且,他們甚至還不知道這一點。要建立對抗針對性攻擊所需的客製防禦,就必須將這項認知引進安全專業人士的教育課程之中。」

關於國際電腦稽核協會(ISACA)國際電腦稽核協會(ISACA, www.isaca.org)在世界各地擁有100,000名會員,幫助企業確保對其資訊和系統的信賴及其價值。ISACA成立於1969年,透過CISA、CISM、CGEIT和CRISC認證,對IT技能和知識進行認證。ISACA開發了COBIT架構,該架構可幫助企業管理和治理其資訊與科技。

聯絡方式:ISACA Joanne Duffer, +1.847.660.5564 news@isaca.org或Ketchum Marv Gellman, 646-935-3907 marv.gellman@ketchum.com或Trend Micro Alan Wallace, +1.425.522.3180 pr@trendmicro.com

社群留言