近四分之一的安全专业人士对加密威胁失明
Centurylink Eyes APAC管理安全市场
自行车奥利班车与IBM Watson在华盛顿地区亮相
智库Mull Geneva网络犯罪公约
Tinder至17岁:离开我的草坪[和oppsit]
Telefónica滚出基于AI的网络管理
NHS必须转变以获得AI的好处
隐私盾牌需要改进,欧盟隐私看门狗说
大多数年轻购物者想通过社交媒体直接购买商品
IOT网络太多了?思科只是打赌这个
Microsoft通过新测试版帮助解决Windows 10激活问题
埃森哲增加基于纽卡斯尔的劳动力
Currentc移动付款飞行员结束
基于云的IT服务在第一季度在EMEA中支出最高€1BN
最新Salesforce-Microsoft集成的闪电罢工展望
希思罗机场通过基于云的软件和服务更新Clunky Loyalty计划
Manx Telecom通过VMware NFV简化其业务
支持者萨马塔·乌拉为“新的和危险的恐怖分子品种”。
有姨妈的恩德利的帖子!Facebook在朋友和家人上侧重于新闻
纽约英国贸易部推广金融气公司
英国政府认为合作作为网络安全成功的关键
星巴克推出其Outlook Add-in for Coffee Fiends
Kelihos Botnet在被逮捕的主销遭到逮捕之后
建立,招聘和保留自动化技术驱动的未来的数字人才
松弛可能托管您的下一个电话会议
联想在PC支持工具中修补了两个高严重程度的缺陷
Oracle Trolls Salesforce - 云增长50%
HPE将“机器”内存池增加20倍
请愿谴责Windows 10升级实践,要求Eff调查
LAVABIT创始人确认FEDS的Snowden Spy努力导致加密电子邮件服务关闭
Raspberry PI 3竞争对手将拥有SSD存储插槽
如何将Devops实践应用于遗留
您应该了解密码经理的5件事
谷歌,Facebook,雅虎,权利团体反对传感联邦调查局的监测权力
OFCOM在错误后重新调整BT黑色光纤定价
HPE显示旨在模仿人脑的计算机
ACLU诉讼挑战美国计算机黑客法
招聘咨询协会要求国会议员要求国会议员延迟劳工退出IR35改革
Microsoft修复了Windows中的临界缺陷,即Edge,Office
绘制战线:IBM准备Power9接受英特尔和手臂
学徒征税如何影响科技雇主?
在爱尔兰的SAP标志20年与数字会议室发布
荷兰IT公司介绍无限的员工假期
Egnyte希望在存储的情况下保护业务数据
迪拜金融服务监管机构推出针对金融气的临时许可证
该公司使用A.I.在他们开始之前停止网络攻击
Google DeepMind的杀戮开关研究可能会让A.I.恐惧
爱沙尼亚电子居住计划合作伙伴芬兰科技创业公司
丹麦的Spar Nord Bank在App争议与Apple
冰岛IT公司获得融合超融合备份盒
您的位置:首页 >科技 > 通信技术 >

近四分之一的安全专业人士对加密威胁失明

2021-07-08 09:44:33 [来源]:

网络攻击者越来越多地利用加密来隐藏他们的活动,但近四分之一的安全专业人士承认他们对这种威胁保持了视而不见。

安全公司Venafi调查了1,540个信息安全优点,了解他们的组织能力,以防御掩护加密通信的威胁。

约有23%的人表示,他们不知道他们的加密流量是多少被解密和检查,而17%的人表示他们不知道他们的交通是多少加密。

然而,41%表示,他们加密了至少70%的内部网络流量,57%表示他们加密了70%或更多的外部Web流量,表明流入和超出组织的加密流量的比例正在增长。

另一个Venafi对2017年2月的安全优势调查显示,最近的政治事件使他们更关注隐私,而且,66%的人表示,他们的组织正在寻求增加他们的加密使用。然而,只有29%的人表示,他们的组织安全和保护加密通信的能力是“90%的自信”。

根据保护数据隐私的基本作用,加密对世界的数字经济来说至关重要,但是,根据Gartner,揭示从出站和入站流量威胁的端点。

恶意软件已经使用SSL保留在网络安全系统的雷达下,并随着在线使用加密的使用,Gartner认为这一趋势可能会迅速扩展。

2016年8月由A10 NetWorks和ThePonemon Institute发现,在12个月内近一半的网络攻击中的恶意软件已被潜入加密封面下的组织。

Gartner预测2017年,超过一半的网络攻击目标企业将使用加密流量来绕过控制,以潜入组织中的恶意软件和未检测到的exfiltrate数据。

“加密为网络罪犯提供了完美的封面,”Venafi首席安全战略家Kevin Bocek说。“令人震惊的是,四分之一的安全专业人士几乎一个不知道他或她的组织是否正在寻找隐藏在加密流量中的威胁。

“很明显,大多数IT和安全专业人员都没有意识到他们依赖的安全技术,以保护他们的业务对越来越多的攻击潜入加密交通的攻击而无用。”

该调查还透露,许多安全专业人士在检测网络攻击的能力方面可能过度充满信心。

根据2017年Mandiant M-Trends报告,检测网络攻击所需的平均时间是99天,但20%的受访者对Venafi调查相信他们可以在一天内检测和回应网络攻击,而41%说他们可以在一周内发现并响应隐藏在加密流量中的网络攻击,即使只有19%表示他们解密并检查了所有加密流量。

“虽然绝大多数受访者检查并解密的一小部分内部加密流量,但他们仍然相信他们可以快速修复隐藏在加密流量中的网络攻击,”Bocek说。

“问题是,在加密的流量中潜伏的攻击者使得快速响应更加困难。对于没有成熟的入站,跨网络和出站检查能力的组织尤其如此。

“这种过度信心使得大多数安全专业人士没有保护防止恶意加密交通所需的策略。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。