Ponemon調查結果揭露了信息安全事件響應的嚴峻局面
在最近發生的幾起網絡攻擊事故中,網絡犯罪分子幾是乎隨心所欲地滲透到企業網絡,這讓事件響應團隊的職責受到廣泛關注。但是,最新報告指出,安全團隊在執行有意義的事件響應過程之前面臨著一些障礙。
Ponemon研究所最近調查了1000多名IT安全專業人士,調查內容是他們所在企業的事件響應做法。約三分之二的受訪者表示,由于惡意軟件、僵尸網絡和其他攻擊的普及,其公司正處于“不斷受攻擊”的狀態。更糟的是,這些受訪者被安全事件和事件數據“淹沒”,讓他們很難確定哪些事件需要深入調查,或者在很多情況下,哪些事件需要調查。
例如,61%的受訪者表示,端點安全產品帶來了太多警報。高達85%的受訪者還認為他們的企業目前無法優先排序安全事件。
贊助Ponemon報告的AccessData公司首席網絡安全戰略官Craig Carpenter認為,超過一半的受訪者覺得調查安全事故需要太多時間,這并不奇怪。
Carpenter稱,他所知道的安全專業人員每天都會發現20到40個潛在安全事件,并且,從理論上說,每個事件都需要進行調查。據Carpenter稱,“絕大多數”事件并不嚴重,通常涉及過時的密碼或未打補丁的應用,而理想情況下,這些應該由自動化系統來處理。
他指出,由于沒有辦法來優先排序事件,對于需要進一步關注的事件,很多IT安全專業人員根本沒有時間來執行耗時的事件調查過程,而這可能導致長期攻擊保持數周甚至數月不被發現,例如針對零售商Neiman Marcus的攻擊。他們對這些事件采取的態度是,盡可能快地簡單修復它們。
“很快地,他們會退出去,并說這個系統已經被感染了,他們需要對它進行重新鏡像,然后返回給用戶。你要知道,在進行調查的整個期間,用戶都會說,‘我需要我的筆記本,請還給我,’”Carpenter說道,“他們甚至不會對事故進行廣泛調查,出于這個原因,他們無法知道根本問題是什么。”
更令人擔憂的是,很多受訪者承認,他們向自己的首席執行官和其他高管提供的關于安全事故的回答是基于不完整甚至從未執行過的事件響應過程。只有三分之一的安全專業人員表示,他們只是告訴高管他們采取了行動來解決問題,而另外19%只是基于事件的初步信息作出猜測。
Carpenter說道,對于安全專業人員而言,在事故后與高管的會議中,提供誤導性答案絕對是錯誤的策略,盡管這種會議確實氣氛緊張。很多C級管理人員現在才學會在數據泄露事故或其他高知名度安全事件后應該提出什么問題,這要歸功于最近零售商Target和軟件巨頭Adobe的高知名度攻擊事件。
“你可能不完全知道發生了什么,或者攻擊是否已經完全被阻止,”Carpenter表示,“這也是我們對高管提出要求的最佳時期,我們可以說,‘這就是我們正在做的事情,順便說一下,為了讓我們可以真正阻止這個攻擊,以及保護業務,我們需要目前還沒有的X、Y和Z等功能。’”