研究表明,平均攻击者停留时间近六个月左右六个月
根据安全公司Fireeye的最新趋势报告,公司在2016年到175天,企业检测违规行为的时间从2016年增加了40%。
欧洲,中东和非洲(EMEA)地区的停留时间比全球平均水平为74天,2016年的99天,根据该报告,该报告基于在调查期间收集的信息由Fireeye的安全分析师于2017年。
报告将停留时间的增加归因于多种威胁演员的数量和各种攻击的增加,使用事件响应的组织减少,以解决破坏性恶意软件,通过执法的通知增加,并增加了发现存在与工业控制系统(IC)有关的妥协。
但是,该报告表明该区域的组织在内部发现违规方面取得了进展,而不是由执法或其他外部来源通知。
内部检测的EMEA中位数停留时间为24.5天,从上年83天下降,在全球范达下方的内部检测为57.5天。
2017年,EMEA的24%的EMEA调查由FIREEYE公司Mandiant涉及财务部门的组织,该组织在政府(18%)和商业和专业服务(12%)之前,使融资是最有针对性的部门。
Fireeye数据还提供了证据表明,已成为目标妥协受害者的组织可能会再次瞄准。来自过去的19个月的全球数据显示,56%的Fireeye管理检测和强制事件响应支持的响应客户被同一目标,或类似激励的攻击组。
调查结果还表明,至少有49%的客户经历了至少一个重要攻击的客户在一年内再次遭到攻击。在EMEA中,40%受到严重违规影响的客户在全年中有多个群体的重大攻击。
该报告显示对熟练的网络安全人员的需求继续迅速推出供应,增加了现有的技能短缺。行业研究数据通过全国网络安全教育的倡议(漂亮),并通过2017年通过Fireeye参与获得的见解,指出未来五年的赤字变得更糟。
这些调查结果表明,受技能差距影响的主要区域是可见性和检测和事件回应,该报告称,在这两个学科中,缺乏专业知识导致潜在昂贵的延迟处理恶意活动。
“在EMEA组织中看到中位停留时间很令人失望,特别是在拐角处的GDPR [欧盟一般数据保护规范]截止日期,副总裁Stuart Mckenzie说。
“然而,在积极的方面,我们已经看到今年越来越多的历史威胁,这已经活跃了几百天。检测这些持久的攻击显然是积极的发展,但它增加了停留时间统计数据。“