女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

IBM 最新報(bào)告:安全漏洞成本飆升,但半數(shù)存在漏洞企業(yè)不愿增加安全投入

全球TMT ? 來源:全球TMT ? 作者:全球TMT ? 2023-07-26 04:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

報(bào)告發(fā)現(xiàn),人工智能及自動化讓數(shù)據(jù)泄露處理周期縮短了108天;未尋求法律幫助的勒索軟件受害者平均遭受47萬美元的額外損失; 只有三分之一的企業(yè)能夠依靠自身檢測到漏洞。

北京2023年7月25日/美通社/ -- IBM Security 于7月24日發(fā)布了其年度《數(shù)據(jù)泄露成本報(bào)告》(Cost of a Data Breach Report),報(bào)告顯示,2023年全球數(shù)據(jù)泄露的平均成本達(dá)到445萬美元,創(chuàng)該報(bào)告有史以來以來最高記錄,也較過去3年均值增長了15%。同一時期內(nèi),檢測安全漏洞和漏洞惡化帶來的安全成本上升了42%,占安全漏洞總成本的比值也來到史上最高,這也表明,企業(yè)應(yīng)對漏洞的調(diào)查和處理正在變得更加復(fù)雜。

IBM_1

該報(bào)告發(fā)現(xiàn),面對不斷增加的數(shù)據(jù)漏洞成本和發(fā)生頻次,各企業(yè)的應(yīng)對方式卻大相徑庭:雖然95%的受訪企業(yè)都經(jīng)歷過不止一次的數(shù)據(jù)泄露事件,但被泄露企業(yè)更有可能將安全事件的成本轉(zhuǎn)嫁給消費(fèi)者(57%的企業(yè)這樣做),而不是增加安全投資(僅有51%的企業(yè)有此意愿)。

2023年《數(shù)據(jù)泄露成本報(bào)告》是對全球553家企業(yè)組織自2022年3月至2023年3月期間經(jīng)歷的真實(shí)數(shù)據(jù)泄露事件的深入調(diào)研分析。該報(bào)告已連續(xù)發(fā)布18年,IBM Security是該報(bào)告的贊助方及分析方,而調(diào)研工作則由致力于隱私、數(shù)據(jù)保護(hù)和信息安全政策的專業(yè)研究機(jī)構(gòu)Ponemon Institute開展。 這份2023年最新報(bào)告中的主要發(fā)現(xiàn)包括:

人工智能加速威脅應(yīng)對– 人工智能和自動化對被調(diào)研組織的漏洞識別和遏制速度幫助最大。與研究中未部署這些技術(shù)的組織相比,廣泛使用人工智能和自動化的組織的數(shù)據(jù)泄露處理周期會短上 108 天(二者分別為 214 天和 322 天)。

沉默意味著更高代價– 研究中訴諸法律的勒索軟件受害者與那些選擇不求助法律的勒索軟件受害者相比,平均能減少 47萬美元的數(shù)據(jù)泄露成本。盡管求助法律能降低損失,但在被調(diào)研的勒索軟件受害者中,有37% 并未求助執(zhí)法部門。

威脅檢測存在鴻溝– 在所有被研究的數(shù)據(jù)泄露中,只有三分之一是由被調(diào)研企業(yè)內(nèi)部安全團(tuán)隊(duì)檢測到的,而網(wǎng)絡(luò)攻擊者披露的數(shù)據(jù)泄露占比則為 27%。與企業(yè)自行發(fā)現(xiàn)數(shù)據(jù)泄露相比,攻擊者發(fā)布數(shù)據(jù)泄露會造成平均 100 萬美元的額外損失。

IBM全球安全服務(wù)部總經(jīng)理Chris McCurdy表示:"就網(wǎng)絡(luò)安全而言,無論對于防御者還是攻擊者來說,時間都意味著金錢。正如報(bào)告所示,早期檢測和快速響應(yīng)可以顯著降低安全漏洞的影響。相關(guān)安全團(tuán)隊(duì)必須重視對手的殺手锏并集中力量阻止對方攻擊。在攻擊者實(shí)現(xiàn)目標(biāo)之前,企業(yè)需要抓緊對威脅檢測和響應(yīng)方法等進(jìn)行投資,例如應(yīng)用人工智能和自動化技術(shù)提高防御的速度和效率,這對于打破目前這種平衡狀態(tài)至關(guān)重要。"

每一秒都是代價

根據(jù) 2023年的報(bào)告,與未部署這些技術(shù)的組織相比,全面部署安全人工智能和自動化的被研究組織數(shù)據(jù)泄露周期平均縮短了 108 天,并且相關(guān)安全事件的成本顯著降低。事實(shí)上,廣泛部署安全人工智能和自動化的被研究組織與未部署這些技術(shù)的組織相比,數(shù)據(jù)泄露成本平均降低了近 180 萬美元,這是報(bào)告中提到的最大的成本節(jié)約項(xiàng)。

與此同時,現(xiàn)在攻擊者們完成勒索軟件攻擊的平均時間又降低了。好消息是,由于近 40% 的被研究組織尚未部署安全人工智能和自動化,因此,它們?nèi)杂邢喈?dāng)大的機(jī)會通過這些技術(shù)手段來進(jìn)一步提高檢測和響應(yīng)速度。

別掉入勒索軟件的"沉默"陷阱

一些被研究組織在遭勒索軟件攻擊后仍不愿與執(zhí)法部門接觸,因?yàn)樗麄儞?dān)心這只會使情況變得復(fù)雜。今年,IBM 《數(shù)據(jù)泄露成本報(bào)告》首次深入研究了這個情況,并證明,結(jié)論與擔(dān)憂的恰恰相反。無執(zhí)法部門介入的情況下,被攻擊組織的數(shù)據(jù)泄露生命周期比有執(zhí)法組織介入的情況平均長 33 天。而這種"沉默"意味著巨大的代價。研究表明,相比采取法律行動的勒索軟件受害者,未采取法律行動的受害者平均要承受高出 47 萬美元的數(shù)據(jù)泄露成本。

wKgaomTAK4SAaXUaAACHlCP-GBk755.jpg


IBM_2

盡管執(zhí)法部門不懈地尋求與勒索軟件受害者協(xié)作,但 37% 的受訪者仍然選擇避免讓其介入。此外,據(jù)報(bào)道,近一半 (47%) 的勒索軟件受害者向攻擊者支付了贖金。顯然,各組織應(yīng)該糾正這些關(guān)于勒索軟件的誤解,支付贖金并規(guī)避執(zhí)法部門介入很可能只會增加安全事件成本并延遲響應(yīng)速度。

自有安全團(tuán)隊(duì)不易發(fā)現(xiàn)漏洞

在威脅檢測和響應(yīng)方面,企業(yè)已經(jīng)取得了一定的進(jìn)展。根據(jù) IBM今年早些時候發(fā)布的《2023 IBM SecurityX-Force威脅情報(bào)指數(shù)》,去年被各企業(yè)自身安全團(tuán)隊(duì)阻止的勒索軟件攻擊占總數(shù)的比例已經(jīng)有所上升。然而,對手仍在不遺余力尋找防線的突破口。該報(bào)告發(fā)現(xiàn),只有三分之一被研究組織遭受的攻擊行為是由其自有安全團(tuán)隊(duì)或工具檢測到的,而 27% 是由攻擊者們披露的,另有40% 是由執(zhí)法部門等中立第三方披露的。

自主發(fā)現(xiàn)漏洞的組織所承受的漏洞損失,比由攻擊者披露所承受的損失低了近 100 萬美元(前者430 萬美元,而后者達(dá)523 萬美元 )。與內(nèi)部發(fā)現(xiàn)的漏洞相比,攻擊者披露的漏洞的生命周期也延長了近 80 天(分別為241 天與320 天)。早期檢測可以節(jié)省大量成本和時間,這表明,依據(jù)這些策略進(jìn)行投資從長遠(yuǎn)來看可以獲得可觀的回報(bào)。


IBM_3

這份2023年最新報(bào)告中的其它重要發(fā)現(xiàn)還包括:

跨環(huán)境泄露數(shù)據(jù)現(xiàn)象普遍– 在被研究的數(shù)據(jù)泄露事件中,近 40%的數(shù)據(jù)泄露會導(dǎo)致跨多個數(shù)據(jù)環(huán)境(包括公共云、私有云和本地云)的數(shù)據(jù)丟失,這表明攻擊者能夠在避免被檢測到的同時危害多個環(huán)境。研究發(fā)現(xiàn),涉多個環(huán)境的數(shù)據(jù)泄露也會導(dǎo)致更高的泄露成本(平均 475 萬美元)。

醫(yī)衛(wèi)相關(guān)違規(guī)成本繼續(xù)飆升– 到2023 年,醫(yī)療保健領(lǐng)域研究的數(shù)據(jù)泄露的平均成本將達(dá)到近 1100 萬美元,自2020 年以來這一數(shù)據(jù)上漲了 53%。根據(jù)《2023 IBM SecurityX-Force威脅情報(bào)指數(shù)》,威脅行為實(shí)施者以醫(yī)療記錄為杠桿,給受攻擊組織帶來了更大的支付贖金的壓力。事實(shí)上,在所研究的所有行業(yè)中,客戶個人身份信息是最常被泄露的數(shù)據(jù)類型,也是成本最高的。

DevSecOps 的優(yōu)勢– 對所有行業(yè)中具有高水平 DevSecOps(開發(fā)、安全和運(yùn)維) 的企業(yè)組織進(jìn)行研究發(fā)現(xiàn),其數(shù)據(jù)泄露的全球平均成本比那些采用低水平或不使用 DevSecOps 方法的組織低了近 170 萬美元。

關(guān)鍵基礎(chǔ)設(shè)施泄露造成的損失超過 500 萬美元– 與去年相比,被研究的關(guān)鍵基礎(chǔ)設(shè)施相關(guān)組織的平均數(shù)據(jù)泄露成本上升了 4.5%,從 482 萬美元增加到了 504 萬美元,比全球數(shù)據(jù)泄露平均成本高出 59 萬美元。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • IBM
    IBM
    +關(guān)注

    關(guān)注

    3

    文章

    1821

    瀏覽量

    75806
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16923
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻
    的頭像 發(fā)表于 05-16 17:35 ?371次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>企業(yè)</b>數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多
    的頭像 發(fā)表于 03-18 18:02 ?465次閱讀

    【版本控制安全簡報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞安全性進(jìn)一步增強(qiáng)!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支持等本地化服務(wù),確保您的系統(tǒng)
    的頭像 發(fā)表于 02-27 17:12 ?648次閱讀
    【版本控制<b class='flag-5'>安全</b>簡報(bào)】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修復(fù)與國內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?524次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級平臺的EPYC CPU。 這
    的頭像 發(fā)表于 02-08 14:28 ?524次閱讀

    DHCP在企業(yè)網(wǎng)的部署及安全防范

    可能導(dǎo)致 IP 地址資源被長期占用,過短則可能增加網(wǎng)絡(luò)通信流量和管理成本。一般建議根據(jù)企業(yè)網(wǎng)絡(luò)的實(shí)際情況,將租約時間設(shè)置為幾天到一周左右。 監(jiān)控和預(yù)警:通過網(wǎng)絡(luò)管理系統(tǒng)實(shí)時監(jiān)控 DHCP 服務(wù)器的運(yùn)行
    發(fā)表于 01-16 11:27

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?717次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發(fā)表于 10-29 13:37 ?1221次閱讀

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?3371次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?507次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?863次閱讀

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在安全漏洞。這些漏洞
    的頭像 發(fā)表于 09-25 10:25 ?931次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在
    的頭像 發(fā)表于 08-08 17:16 ?846次閱讀

    IBM發(fā)布《2024年數(shù)據(jù)泄露成本報(bào)告

    ,而隨著其破壞性越來越大,組織對網(wǎng)絡(luò)安全團(tuán)隊(duì)的要求也進(jìn)一步提高。與上一年相比,數(shù)據(jù)泄露帶來的成本增加了 10%,是自 2020年來增幅最大的一年;70% 的受訪企業(yè)表示,數(shù)據(jù)泄露造成了
    的頭像 發(fā)表于 08-01 10:57 ?1508次閱讀