2022 年のデータ侵害調査レポートが示すように、ハッカーが XNUMX 年以内に再び攻撃するリスクが高いため、サイバー攻撃の被害を受けた企業は、セキュリティ戦略を確実に見直す必要があります。
サイバーセキュリティ企業 Cymulate は、2022 年データ侵害調査レポートをリリースしました。 これは、テクノロジー、銀行、金融、政府など、世界中のさまざまな業界の上級意思決定者 858 人を対象とした世界規模の調査です。 その結果は、あなたを奮起させ、注意を促し、企業の責任者に行動を促すはずです。
60% 以上が再び攻撃を受けた
調査対象者の 39% が、過去 XNUMX か月間にサイバー攻撃の被害にあったと答えています。 ここ数か月、数年でランサムウェアやフィッシング攻撃が増加していることを考えると、この数字は驚くべきことではありません。 しかし、被害者の XNUMX 分の XNUMX がすでに XNUMX 回以上のサイバー攻撃を経験しており、XNUMX 分の XNUMX は XNUMX 回以上の攻撃を経験していたことは驚くべきことです。 したがって、最初の攻撃が終わって安全だと感じたとしても、すぐに厄介な驚きに直面する可能性があります. ありそうもないことですが、最初の攻撃の後、再び被害者になる危険性が高まります。 常に再犯者に関するものである必要はありません。 同じ脆弱性を悪用する他の攻撃者が存在する可能性があります。
ランサムウェア以前のマルウェア攻撃
この研究では、攻撃の性質についても質問しました。 マルウェア攻撃が 55% で最も多く、次にランサムウェア攻撃が 40% でした。 さらに、一般的な攻撃方法として、DDoS 攻撃とクリプトジャッキングが挙げられました。 フィッシングメールが攻撃成功の最も一般的な理由であり、56% だったことは驚くべきことではありません。 次に、デジタル サプライ チェーンとサードパーティのネットワーク接続ソフトウェアの脆弱性の悪用が挙げられました。
サイバーセキュリティをテストする
できるだけ早くギャップを埋めるために、セキュリティ インシデントの後にサイバー セキュリティ全体をテストすることがますます重要になります。 これは、犯罪者のハッカーが同じ方法で再びアクセスできないようにする唯一の方法です。 これには、脆弱性管理と、全従業員に対する多要素認証の導入が含まれます。 ソーシャル エンジニアリングの危険性に対する意識も、トレーニングなどを通じて、従業員の間で高める必要があります。 緊急時のスケジュール、いわゆるインシデント対応計画、およびシステムとは別にオフラインで保存される定期的なシステム バックアップも、セキュリティに大きく貢献します。
この時点で、企業は次のように求められます。最初は高く見えても、そのような対策に必要な予算を提供する必要があります。 繰り返されるサイバー攻撃の結果に耐えるよりも、積極的にセキュリティに投資する方がはるかに安上がりです。
詳細は 8com.de をご覧ください
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。