系统运维

25%的安全负责人遭遇勒索攻击后被撤换

时间:2010-12-5 17:23:32  作者:网络安全   来源:数据库  查看:  评论:0
内容摘要:根据Sophos公司最近的一份报告,在成功抵御勒索软件攻击后,CISO职位得以保留的概率仅为四分之一。行业专家表示,无论CISO是否被认定有过失,或是否有实质性权力阻止此类攻击,该报告的调查结果都给C

根据Sophos公司最近的全负一份报告 ,在成功抵御勒索软件攻击后,责人遭遇CISO职位得以保留的勒索概率仅为四分之一  。行业专家表示,攻击无论CISO是后被否被认定有过失  ,或是撤换否有实质性权力阻止此类攻击,该报告的全负调查结果都给CISO们敲响了警钟 。

“这一数据并不令人意外,责人遭遇但它反映出,勒索无论这种判断是攻击否公正 ,当安全部门未能取得成效时,高防服务器后被董事会层面的撤换挫败感与日俱增 ,”Info-Tech研究集团的全负技术顾问Erik Avakian表示,“即使攻击来自他们无法直接控制的责人遭遇因素  ,利益相关者仍然期望CISO能够防止任何最坏情况的勒索发生。”

Avakian补充说 ,在勒索软件攻击后罢免CISO ,有时是必要且恰当的 ,但企业往往过快做出解雇决定。

“解雇CISO对CIO或董事会来说 ,看似是云计算必要的重新开始,但并不总是战略之举 。如果遵循了事件响应计划 ,检测工具发挥了作用,且恢复工作在服务水平协议(SLA)范围内完成 ,那么替换CISO往往会在内部传递错误信号 ,”Avakian坚持认为 ,“这表明安全角色更注重表面功夫而非实质内容,但如果忽视了基本的安全措施——例如没有进行网络分段、没有备份、没有进行桌面推演——那么进行人事变动可能是合理的 。香港云服务器

IDC安全部门集团副总裁Frank Dickson认同Avakian的看法,但他补充说 ,一些CISO在勒索软件攻击后选择主动离职,导致替换率上升。

“应对勒索软件事件极其耗费精力,安全人员可能因过度劳累而选择离职,或因修复过程中产生的冲突(而非攻击本身)而被要求离职。”Dickson说 。

权威之问

Dickson还认为 ,CISO的权威应得到重视,如果决策是在业务线(LOB)层面做出的 ,免费模板且可能违背了CISO的建议,那么将责任归咎于CISO是否合理?

他说,有些人“认为勒索软件攻击是CISO的错 ,CISO是领导者,但不是唯一的领导者 ,漏洞是许多人决策模式的结果 。”

Info-Tech的亿华云Avakian将企业的这种反应比作房主因自身过错导致房屋烧毁,却责怪消防部门。

“你上次见到消防队长因火灾发生而被解雇 ,或他们的团队被指责是什么时候?是他们响应了火灾  、减轻了损失、进行了教育,并帮助降低了未来火灾发生的风险 ,”Avakian说,“看看那边的安全团队 ,包括你的模板下载CISO,他们就是你的消防员  。无论何时发生事件,他们都会支持你,并随时提供帮助 。”

Dickson还强调,许多企业业务部门——甚至一些首席执行官(CEO)和首席运营官(COO)——出于担心CISO会减缓某些业务流程的考虑,会故意不邀请他们参加关键会议,从而绕过CISO 。

“他们会主动决定不将安全部门纳入考虑范围,”Dickson说,“我告诉[那些高管]  ,‘如果你不想要你的CISO ,别人会要的。’”

Sophos的报告指出,勒索软件攻击后的取证调查经常发现CISO忽视或本应知晓的问题 。

“连续第三年,受害者指出,在总体32%的攻击中 ,被利用的漏洞是勒索软件事件渗透组织的最常见根本原因 。尽管使用这种方法发动的攻击比例从2024年的29%降至2025年的23% ,但受损凭证仍是第二大常见攻击途径,”报告称,“电子邮件仍是主要攻击途径,19%的受害者报告恶意邮件是根本原因,另有18%的受害者提到网络钓鱼——这一比例较去年的11%显著上升。”

Sophos董事兼全球现场CISO Chet Wisniewski表示,公司研究显示 ,40%的受访者表示勒索软件攻击源于“一个我们已知但未解决的漏洞”。

“如果你遭遇了价值数百万美元的事件,这将是很难挺过去的一关 。”他说 。

copyright © 2025 powered by 益强开源技术社区  滇ICP备2023006006号-14sitemap