事件响应计划可以帮助医疗保健安全团队在事件发生时动员起来,预测性预防、检测和响应 络安全工具提供商Cybereason表示。
根据《2022面临风险的组织:勒索软件攻击者不休假》,缺乏应急计划以及安全运营中心(SOC)的人员配备水平减少,导致调查和响应时间更长以及成本增加。
这项年度全球研究于去年启动,着眼于假期和周末发生的 络攻击的影响。Cybereason对9月和10月在美国、英国、阿联酋、南非和新加坡等国,遭受过一次或多次周末或假日 络攻击的 络安全团队,进行了在线调查。
当被问及SOC团队最常尝试解决的安全事件类型时,近一半(49%)的受访者的回答是勒索软件。供应链攻击(46%)和针对性攻击(31%)也被认为是最常见的攻击类型。
在接受调查的人中,超过1200名 络安全专业人员在多家拥有700多名员工的公司工作,其中88%的人表示,由于勒索软件攻击,他们错过了庆祝假期或参加周末活动。
然而,在各行各业中,44%的受访者表示,在此期间,他们的SOC人员不到33%。
虽然该调查涉及许多行业的安全运营团队,但医疗保健领域30%的SOC团队表示,评估周末或假日攻击的范围需要更长的时间。
医疗保健SOC受访者表示,他们的组织需要3到6天(21%),1到2天(19%)或7到23小时(15%)来解决勒索软件攻击。
只有教育SOC团队更有可能 告1到6天的解决时间范围。
Cybereason建议所有行业探索可以改善事件响应的人员配备模式。
“向医院急诊室和其他应急响应组织寻求模型。”该公司表示。
其他建议包括:
在各行各业中,38%的受访者计划实施专门针对勒索软件的新检测功能,而31%的受访者正在采取措施增加员工队伍,以便其组织能够更快地响应攻击。
在医疗保健受访者中,55%已升级到NGAV。
利用已知漏洞对于 络犯罪分子来说并不新鲜。在COVID-19大流行期间,由于快速IT部署、新推出的远程医疗计划、未经测试的平台以及员工转向在家工作模式,医院和医疗保健系统成为难以检测的 络钓鱼技术的主要目标。
尽管在大流行初期承诺“停火”,但不良行为者很快就将目光投向了疫苗开发商和其他试图应对COVID-19挑战的组织。
“虽然没有办法完全阻止勒索软件的威胁,但组织可以通过实施多层安全方法来阻止勒索软件尝试影响他们的业务,以阻止未来的威胁,”NuData Security市场创新副总裁Robert Capps 告诉Healthcare IT News。
人工智能的进步也在支持 络安全计划。
“如果防病毒或下一代防火墙系统包含人工智能或行为监控信息,则具有异常行为的资产(感染迹象,异常流量,异常)可以自动放置在隔离组中,从 络访问中删除,”托管IT服务公司First National Technology Solutions的信息安全高级总监Robert LaMagna-Reiter说。
“安全专业人员正在经历创纪录的倦怠水平,再加上长期的全球人才短缺和无情的对手,SOC团队在假期和周末难免捉襟见肘。”Cybereason在新 告中说。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!