详细内容或原文请订阅后点击阅览
归零地:发现网络攻击后要做的 5 件事
当每一分钟都很重要时,准备和精确性可能意味着中断和灾难之间的区别
来源:WeLiveSecurity _恶意软件归零地:发现网络攻击后要做的 5 件事
当每一分钟都很重要时,准备和精确性可能意味着中断和灾难之间的区别
2025 年 11 月 3 日 • ,5 分钟。阅读
2025 年 11 月 3 日 • , 5 分钟。阅读网络防御者感受到了压力。 Verizon 去年调查的数据泄露数量占总体事件的比例比前一年增加了 20 个百分点。只要团队能够对入侵做出快速而果断的响应,这并不需要像听起来那么灾难性。但最初的几分钟和几小时至关重要。
威瑞森准备工作是有效事件响应 (IR) 的关键。尽管每个组织(和事件)都是不同的,但一旦警钟开始响起,您就不想立即编造一些东西。如果事件响应团队中的每个人都确切知道该怎么做,那么就有更大的机会获得快速、令人满意且低成本的解决方案。
对速度的需求
一旦威胁行为者进入您的网络,时间就在流逝。无论他们是为了窃取敏感数据并勒索赎金,还是想要部署勒索软件或其他恶意负载,关键是要在他们到达您皇冠上的宝石之前阻止他们。这变得更具挑战性。
最新研究称,到 2024 年,对手从最初的进入到横向移动(又称“突破时间”)的进展速度比前一年快 22%。平均突破时间为 48 分钟,但最快记录的进攻时间几乎只有这个时间的一半:只有 27 分钟。您能在半小时内响应安全漏洞吗?
最新研究与此同时,据 IBM 称,全球组织检测和遏制违规行为的平均时间为 241 天。正确处理 IR 会带来重大的经济激励。报告称,生命周期在 200 天以下的漏洞造成的成本今年下降了约 5%,达到 390 万美元,而生命周期超过 200 天的漏洞成本则超过 500 万美元。
IBM ESET 威胁报告 2025 年上半年