近四分之一的安全专业人士对加密威胁失明
网络攻击者越来越多地利用加密来隐藏他们的活动,但近四分之一的安全专业人士承认他们对这种威胁保持了视而不见。
安全公司Venafi调查了1,540个信息安全优点,了解他们的组织能力,以防御掩护加密通信的威胁。
约有23%的人表示,他们不知道他们的加密流量是多少被解密和检查,而17%的人表示他们不知道他们的交通是多少加密。
然而,41%表示,他们加密了至少70%的内部网络流量,57%表示他们加密了70%或更多的外部Web流量,表明流入和超出组织的加密流量的比例正在增长。
另一个Venafi对2017年2月的安全优势调查显示,最近的政治事件使他们更关注隐私,而且,66%的人表示,他们的组织正在寻求增加他们的加密使用。然而,只有29%的人表示,他们的组织安全和保护加密通信的能力是“90%的自信”。
根据保护数据隐私的基本作用,加密对世界的数字经济来说至关重要,但是,根据Gartner,揭示从出站和入站流量威胁的端点。
恶意软件已经使用SSL保留在网络安全系统的雷达下,并随着在线使用加密的使用,Gartner认为这一趋势可能会迅速扩展。
2016年8月由A10 NetWorks和ThePonemon Institute发现,在12个月内近一半的网络攻击中的恶意软件已被潜入加密封面下的组织。
Gartner预测2017年,超过一半的网络攻击目标企业将使用加密流量来绕过控制,以潜入组织中的恶意软件和未检测到的exfiltrate数据。
“加密为网络罪犯提供了完美的封面,”Venafi首席安全战略家Kevin Bocek说。“令人震惊的是,四分之一的安全专业人士几乎一个不知道他或她的组织是否正在寻找隐藏在加密流量中的威胁。
“很明显,大多数IT和安全专业人员都没有意识到他们依赖的安全技术,以保护他们的业务对越来越多的攻击潜入加密交通的攻击而无用。”
该调查还透露,许多安全专业人士在检测网络攻击的能力方面可能过度充满信心。
根据2017年Mandiant M-Trends报告,检测网络攻击所需的平均时间是99天,但20%的受访者对Venafi调查相信他们可以在一天内检测和回应网络攻击,而41%说他们可以在一周内发现并响应隐藏在加密流量中的网络攻击,即使只有19%表示他们解密并检查了所有加密流量。
“虽然绝大多数受访者检查并解密的一小部分内部加密流量,但他们仍然相信他们可以快速修复隐藏在加密流量中的网络攻击,”Bocek说。
“问题是,在加密的流量中潜伏的攻击者使得快速响应更加困难。对于没有成熟的入站,跨网络和出站检查能力的组织尤其如此。
“这种过度信心使得大多数安全专业人士没有保护防止恶意加密交通所需的策略。”