简体中文 | 繁體中文 | English

ISACA

ISACA网络安全调查显示,五分之一的企业曾遭受过APT攻击

2013-02-18 15:55
  • zh_cn
  • zh_hant
  • en

伊利诺伊州ROLLING MEADOWS--(美国商业资讯)--一项面向1,500多名安全专业人士的全球性网络安全调查显示,超过五分之一的受调者称其企业曾遭受过高级持续威胁(APT)攻击。据全球IT协会国际信息系统审计协会(ISACA)进行的研究表明,94%的受调者称APT是国家安全和经济稳定面临的一个可信威胁,但大多数企业仍采用收效甚微的技术来保护自己。

APT是一种意欲窃取知识产权的间谍策略,近年来因侵入世界各地大型企业和政府网络而频频见诸报端。60%以上的受调者声称,自己所在的企业成为攻击目标只是一个时间问题。

ISACA《高级持续威胁认知:研究结果 》(Advanced Persistent Threat Awareness: Study Results)表明,96%的受调者声称,他们至少有点熟悉APT。尽管这一结果稍显积极,但仍有53%的受调者表示他们不相信APT有别于传统威胁--这说明许多人还并不完全了解APT。

ISACA国际副总裁兼INTRALOT GROUP信息安全主管Christos Dimitriadis, Ph.D., CISA, CISM, CRISC说,"APT复杂、隐密、无情。传统网络威胁一旦不能渗透其初始目标,往往会退而求其次,但APT会继续企图渗透其所需目标,直至达到目的为止--而且一旦做到这一点,它会伪装自己,并在必要时进行变形,因此很难被发现或阻止。"

60%以上的受调者表示,他们已做好应对APT攻击的准备。然而,反病毒软件和反恶意软件(95%)及像防火墙这样的网络周界技术(93%)在企业用于阻止APT的控制手段清单上名列前茅--鉴于众所周知,APT避免被这类控制手段所拦截,这个结果令人颇为担忧。研究表明,更有效的移动安全控制手段使用得并没有那么频繁。

ISACA总监兼BRM Holdich信息安全与IT保证总监Jo Stewart-Rattray, CISA, CISM, CGEIT, CRISC, FACS CP说,"APT需要许多防御方法,从认知培训和修订旨在保证厂商得到妥善保护的第三方协议,到实施技术控制手段,不一而足。"

 

研究还发现:

  • 90%的受调者认为,使用社交网站会加大APT成功的可能性。
  • 87%的受调者认为,"自带设备"(BYOD),与设备解锁或越狱相结合,会使APT攻击更有可能取得成功。
  • 逾80%的受调者声称,他们所在的企业尚未更新旨在保护免受APT攻击的厂商协议。

 

受美国政府信赖的顾问兼趋势科技(Trend Micro)网络安全副总裁Tom Kellermann, CISM说,"虽然才到2月,但我们已经能够宣布2013年是属于黑客的一年。ISACA研究表明,企业正在遭受攻击,而且,他们甚至还不知道这一点。要构建抗击针对性攻击所需的定制防御,就必须将这项认知引入至安全专业人士教育课程之中。"

由趋势科技赞助的ISACA研究可从以下网址免费下载:www.isaca.org/cybersecurity.

 

关于国际信息系统审计协会(ISACA)

国际信息系统审计协会(ISACA, www.isaca.org)在世界各地拥有100,000个会员,帮助企业确保对其信息和系统的信赖及其价值。ISACA成立于1969年,通过CISA、CISM、CGEIT和CRISC认证对IT技能和知识进行认证。ISACA开发了COBIT框架,该框架可帮助企业管理和治理其信息与技术。

 

Twitterhttps://twitter.com/ISACANews

说明: http://cts.businesswire.com/ct/CT?id=bwnews&sty=20130213005011r1&sid=18029&distro=ftp

免责声明:本公告之原文版本乃官方授权版本。译文仅供方便了解之用,烦请参照原文,原文版本乃唯一具法律效力之版本。

 

联系方式:

 

ISACA
Joanne Duffer, +1.847.660.5564
news@isaca.org

Ketchum
Marv Gellman, 646-935-3907
marv.gellman@ketchum.com

Trend Micro
Alan Wallace, +1.425.522.3180
pr@trendmicro.com

 

分享到: