输入数据

保罗汤普森
作者: 保罗·汤普森,光学网络解决方案
发表日期: 12月2日

随着世界的进步, 的策略, 用于对组织发起网络攻击的技术和程序在不断发展. Entirely new attack vectors seemingly appear out of nowhere; other times an old familiar, 但升级, 敌人抬起它丑陋的头,想再一次夺取皇冠上的珠宝. 随着科技的进步, 几乎任何人都可以更容易地研究和购买本质上提供网络攻击服务的工具. 跟上旧的步伐, 澳门赌场官方软件吗?, 而既旧又新的东西可能会让人相当头疼, 坦白地说, 是混乱的.

我们很幸运, 有一个专家团队收集了所有最新和最伟大的网络安全事件和违规事件. 本年度累积的最新网络攻击趋势数据总结为 Verizon的数据泄露事件报告(DBIR). 每年, 该报告汇编了来自国际上各种来源的网络安全事件和违规信息,以帮助识别威胁行为者用来实现对系统造成严重破坏和清空银行账户的邪恶目标的常见事件分类模式.

事件分类模式是一组相关事件和违规行为,概括了从世界各地收集的数据中突出显示的大多数案例. 目前的事件分类模式解释了95.8%的违规和99.Verizon研究的7%的事件. 随着时间的推移, 事件分类模式的数量已经适应了攻击类型和威胁形势的变化. 2014年最初的9种事件分类模式在哪里, 今天有八个:拒绝服务(DoS), 滥用特权, 系统入侵, 基本的web应用程序攻击, 社会工程, 丢失和被盗资产, 各种各样的错误, 还有其他的.

在每个事件分类模式中, 可以在参与者类型上找到数据, 他们采取的行动, 他们的目标资产, 受损的属性和发现攻击的时间. DBIR强调了每年流行的攻击模式,并描绘了攻击环境如何不断变化和发展的图景. 今年DBIR的主要结论包括, 不令人震惊的是, 82%的违规行为涉及人为因素. 错误配置占违规行为的14%, 云存储错误是最大的失误. 勒索软件在系统入侵中占主导地位,占25%, 美国一家软件开发商遭遇重大黑客攻击,增加了第三方合作伙伴和软件更新在系统入侵事件中的攻击向量. 数据显示,证件和个人数据是今年黑客攻击的首要目标. 最后, 大约五分之四的违规行为可归因于有组织犯罪, 外部参与者比内部参与者更有可能成为攻击源. 当所有这些历史数据被曝光并被考虑时, 组织能够计划如何防御未来的攻击,以保护系统并将辛苦赚来的钱留在他们的账户中.

在为您的组织考虑最佳网络防御策略时,请考虑以下几点 CMMI网络成熟度平台 从ISACA, 哪些方法可以帮助组织利用领先的基于风险的解决方案来构建网络弹性, 评估和报告网络成熟度. 该平台基于全球公认的行业标准并使用资源, 比如Verizon DBIR, 不断适应和发展,以确保开发成熟网络安全平台的最佳实践是首要考虑的问题. 网络安全专家不仅审查Verizon DBIR中的信息,还审查各种其他论坛和来源的信息,以更好地了解当前的威胁, 攻击媒介和新的安全技术和方法. 这些和许多其他考虑因素是常规评估, CMMI-CP每两年更新一次,以确保为组织提供最佳实践建议,使其网络安全计划成熟.

当我们周围的世界不断变化的时候, CMMI-CP适应当前趋势,使组织能够在网络安全漏洞和威胁出现时保持领先地位. 管理网络安全计划的灵活性对于成功抵御现代威胁行为者至关重要. 团队和工具需要能够快速调整策略并学习新技术以赢得战斗.

有关CMMI-CP的更多信息,请访问 http://map.landaiztc.com/enterprise/cmmi-cybermaturity-platform.