勒索軟件激增暴露云安全漏洞
“許多遷移到云端的企業都假設他們的云服務提供商會負責安全,”Rubrik Zero Labs的負責人Joe Hladik表示。“勒索軟件攻擊的持續存在,加上混合云漏洞的被利用,表明威脅行為者總是領先一步。企業必須采取行動,以攻擊者的視角來識別并保護最有價值的數據,以免為時已晚。對于以數據為中心的安全策略的需求,即優先考慮可見性、控制和快速恢復的需求,從未如此迫切。”
據IT和安全負責人稱,僅在2024年,全球就有近20%的企業遭受了超過25次網絡攻擊,平均每兩周至少發生一次數據泄露事件。
最常見的攻擊途徑包括數據泄露(30%)、設備上的惡意軟件(29%)、云或SaaS服務泄露(28%)、網絡釣魚(28%)和內部威脅(28%)。這些攻擊的后果包括:
? 40%的受訪者報告稱安全成本增加。
? 37%的受訪者指出聲譽受損和客戶信心喪失。
? 33%的受訪者在經歷網絡安全事件后經歷了領導層變動。
企業對云采用的猶豫不決
盡管云采用已成為現代商業實踐的基石,但一些企業仍對全面接受這一轉變持猶豫態度。諸如理解應用程序依賴關系、比較本地部署和云成本以及評估技術可行性等挑戰,往往成為重大障礙。
90%的IT和安全負責人報告稱正在管理混合云環境,一半的IT負責人表示他們的大部分工作負載現已基于云端。
許多企業還對云服務的固有安全性存在誤解,假設云服務提供商將全面負責保護其數據。這種依賴可能導致虛假的安全感,使企業面臨數據泄露或丟失的風險,特別是在發生災難性事件時。
35%的受訪者表示,在多樣化的生態系統中保護數據是他們的首要挑戰,其次是缺乏集中化管理(30%)以及對云端數據的可見性和控制不足(29%)。
36%的敏感文件被歸類為高風險,主要由個人身份信息(PII)組成,如社會保險號和電話號碼,其次是數字數據和業務數據,如知識產權和源代碼。
支付贖金仍是常見的數據恢復方法
在去年遭受成功的勒索軟件攻擊的企業中,86%承認他們支付了贖金以恢復數據。74%的企業表示威脅行為者能夠部分破壞備份和恢復系統,而35%的企業表示其系統被完全破壞。
由于92%的企業使用兩到五個云和SaaS平臺,攻擊者正在利用身份和訪問管理中的弱點進行橫向移動并升級勒索軟件攻擊。
28%的IT負責人提到內部威脅,這些威脅往往由受損的憑證驅動,凸顯了跨分布式系統維護強大訪問控制的日益困難。
研究人員透露,27%的高風險敏感文件包含數字數據,如API密鑰、用戶名和賬戶號碼,這正是威脅行為者尋求劫持身份并滲透關鍵系統的信息。