Important Notice: As of April 1, 2024, all Ivanti operations in your region will be assumed by Midis Group. For sales questions please visit https://www.ivmeme.com

跳转至内容部分

五分之一安全专业人员不敢保证能阻止破坏性入侵

研究还发现,首席执行官、副总裁和其他高管成为网络钓鱼受害者的可能性是其他员工的四倍

北京 — 2022年12月13日 —

今日,为从云端到边缘的IT资产提供检测、管理、保护和服务的Ivanti Neurons神经元自动化平台提供商Ivanti公布了其State of Security Preparedness 2023报告的调查结果。Ivanti与网络安全专家合作,调研了6,500名高管、网络安全专业人士和办公室职员,从中了解人们对当今网络安全威胁的看法,并探讨企业如何为不可预知的未来威胁做好准备。

报告显示,尽管有高达97%的领导和安全专业人士表示,他们的组织对网络安全攻击的防范准备与一年前一样充分或更加充分,但五分之一的人不敢轻言他们能阻止破坏性入侵。

事实上,该研究发现,虽然各组织都在竞相加强对网络攻击的防范,但整个行业仍受困于一种“头痛医头,脚痛医脚”的思维模式。 这在安全团队确定补丁的先后顺序时表现得最为明显。92%的安全专业人员报告说,他们有一套对补丁进行排序的方法,但他们也指出,所有类型的补丁排名都很高——这意味着排名没用。

“打补丁并不像听起来那么简单,”Ivanti 首席产品官Srinivas Mukkamala博士表示。“即使是人手充分、资金充足的 IT 和安全团队也会遭遇补丁排序挑战以及其他极为迫切的需求。为了在不增加工作量的情况下降低风险,组织必须实施基于风险的补丁管理解决方案,并利用自动化手段来识别漏洞并对其加以排序甚至处理,而无需过多的人工干预。”

网络安全内部人士将网络钓鱼、勒索软件和软件漏洞视为2023年行业级的最大威胁。 大约一半的受访者表示,他们已经“做好了充分准备”,以应对不断增长的威胁态势,包括勒索软件、不良加密和恶意员工,但预期的安全措施,如取消证书配置,有三分之一的几率被忽略;近一半的受访者表示,他们怀疑前员工或合同工仍然可以访问公司的系统和文件。

该报告还显示,领导者会从事更危险的行为,他们成为网络钓鱼受害者的可能性是普通职员的四倍。 此外:

  • 超过三分之一的领导点击过网络钓鱼链接
  • 近四分之一的人使用容易记住的生日作为密码的一部分
  • 他们更有可能多年使用相同的密码
  • 他们将密码告知公司以外的人的可能性是其他人的5倍

一名受访者表示:“我们经历过几次高级网络钓鱼尝试,但员工完全没有意识到自己成为了攻击目标。 这类攻击在过去两年来变得更加狡猾,甚至我们最有经验的员工也成为了受害者。”

为了应对迅速扩大的威胁态势,组织必须不再拘泥于被动反应、刻板僵化的方法。 若要详细了解Ivanti的State of Security Preparedness 2023报告,请访问此处

关于Ivanti

Ivanti让无处不在的工作空间成为可能。通过“无处不在的工作空间”,员工可以在任何地方,使用多种设备,连接各种网络来访问IT应用和数据,同时保证工作效率。Ivanti Neurons神经元自动化平台为企业连接业界领先的统一端点管理、零信任安全和企业服务管理解决方案,统一的IT平台使设备能够自我治疗、自我安全,而用户则能够自助服务。 已经有4万多位客户,包括96家《财富》百强企业,选择了Ivanti为他们检测、管理、保护和服务从云端到边缘的IT资产,同时为员工提供卓越的终端用户体验,无论他们在哪里、使用何种方式工作。更多信息请访问www.ivanti.com.cn并关注@GoIvanti。

新闻联系人

Carrie Laudie
Ivanti
Associate Director, Public Relations
+1 650-963-6011
carrie.laudie@ivanti.com