安全领导者的困惑:数据安全事件的真相
关键要点
三分之一的公司对过去一年数据安全事件的原因仍然无从知晓。75的安全领导者表示,理解其安全技术栈变得愈加复杂。检测安全漏洞的难度因多种因素而加剧,包括技术堆栈的复杂性、攻击者的巧妙伪装,以及远程工作环境的挑战。本报告指出,三分之一的公司依然不清楚导致其数据安全事件的原因,而75的安全负责人表示,理解其安全技术栈的复杂程度与日俱增。这些关键统计数据突显了安全团队在遭受数据泄露后改善运营所面临的挑战。
根据 Foundry/CSO的2024年安全优先级研究,在过去的12个月中,只有67的安全领导者了解自己公司的数据安全事件的真正原因。

检测安全漏洞的原因已变得愈加复杂,这归因于以下几个因素:
首先,识别是否发生了安全漏洞仍然是一个重大挑战。根据 IBM的一份报告,公司平均需要207天来识别一个漏洞,并额外需要70天来遏制它。因此,根本原因分析可能要到最初访问后至少九个月才能浮出水面,这使得组织难以明确漏洞的成因,从而难以从安全事件中吸取教训。
此外,识别安全事件及其起因变得越来越具挑战性,尤其是攻击者在规避探测方面的技能越来越高。
“如今的攻击往往是由AI驱动并精心设计以实现隐匿性,这使得在攻击发生之初就检测到漏洞变得异常困难,”安全意识平台SoSafe的首席安全官Andrew Rose表示。“财务限制和合格网络安全专业人员的短缺使得许多组织缺乏迅速识别、调查和追踪威胁的资源。”
所有这些问题都叠加在保障远程工作环境和物联网设备的挑战之上,许多设备在设计时并未考虑安全性,留下可被攻击者轻而易举利用的可见性空白。
根据《CSO》的采访,安全专家将漏洞检测问题细分为以下几个独特挑战。
缺乏有效的检测和监控系统
找出漏洞的根本原因依赖于强大的监控和取证能力。当安全运营被外包时这一趋势日益明显对业务的不熟悉可能会造成影响。
KnowBe4的首席信息安全官Brian Jack表示,他在调查的一些违规事件中反复发现多个因素。
“我多次看到某个漏洞在很长一段时间内被忽视,因为安全运营中心(SOC)的职能大部分外包给第三方,而第三方未及时向客户通报可疑事件,”Jack解释说。
“第三方SOC常常缺乏判断某些触发警报的事件是否值得调查的知识,而非技能,”他说。“在SOC中了解业务、人员及可能发生的组织变动是非常有帮助的。”
不完善的事件响应计划
具备 清晰的事件响应计划 能够帮助组织为调查和揭示漏洞的根本原因做准备。
Daisy Corporate Services的安全战略顾问Paul McLatchie告诉《CSO》:“网络违规事件不是‘如果’的问题,而是‘何时’的问题,因此组织必须通过制定和遵循事件响应计划来做好准备。”
旋风加速下载免费网络事件响应侧重于迅速识别组织内的安全事件和事故,验证其范围和影响,并有效采取缓解和补救措施以应