网络攻击折射威胁情报重要性

简介:

最新研究显示,三分之一被访公司认为其网络安全防御机制壁垒森严,足以抵抗任何网络入侵;然而,出现过网络安全漏洞的公司中,有八成后悔其没有在遭遇攻击前就安装威胁情报防御平台。

网络攻击折射威胁情报重要性

波耐蒙研究所发布的2015网络威胁情报报告显示,通过调查693名网络和网络安全决策者发现,他们对网络安全工具价值的理解及其实际应用之间存在巨大的鸿沟。

68%的受访者认为,威胁情报防御平台所带来的好处大大超过其本身价格,近半数受访者转而选择正式的威胁情报防御系统来提升其安全防护机制。49%的受访者依靠付费的威胁情报防御系统,因为他们认为免费的防御系统无法对网络威胁进行充分而深度的分析。

调查中有64%的受访公司聘用了网络安全顾问,然而其中仅24%的公司曾就威胁情报防御系统与同行业公司交流过。

英国Webroot软件公司产品市场经理George Anderson向澳大利亚CSO介绍道,Webroot公司有其强大的威胁情报后台系统和BrightCloud和Prevx两种产品作为其安全创新的两翼,将威胁情报防御功能加入到Webroot杀毒软件的安全防护功能中,令Webroot杀毒软件的用户时刻保持对安全威胁变化的充分了解。

Anderson解释道,网络威胁信息“起初相当孤立”,“但是为了使我们自己的产品更好,我们开始对这些彼此独立的元素进行了关联,并将我们系统收集的情报运用到了情报分析中。

尽管越来越多的公司启用网络威胁情报防御工具,大部分公司仍然难以有效利用其系统中的数据 。比如,71%的公司依靠内部网络威胁情报系统,但仅25%的公司认为他们的内部网络威胁情报系统操作程序能够有效预知网络恶意攻击活动。

只有15%的公司认为他们能够使用外部的威胁情报数据有效地预测出恶意活动。

“这项研究的结果表明,虽然一些公司已经研究出如何在一个可行的企业安全防御中利用威胁情报,” 波耐蒙研究所董事长兼创始人Ponemon表示,“但大多数公司都还没有研究出来。但考虑到快速变化的威胁,我们预计威胁情报将发展成为IT安全的一个关键因素。”

然而,许多这些工具仍然“不成熟”(+本站微信networkworldweixin),Gartner最近在分析警告中表示,威胁情报解决方案提供商正迅速把他们变成更成熟的产品,不仅进行安全威胁分析,还针对特定的业务或合规指标实践分析。

大多数(约80%)调查对象都认为,威胁情报将有助于预防或降低攻击的破坏程度,53%的人则认为威胁情报在建立一个强大的安全态势中至关重要。

那些使用威胁情报的结果表明,该技术在工作并且运转得特别好:46%的受访者称他们利用自己的智能工具检测到了成功躲避传统防御的26起乃至更多的网络攻击,另外还有23%的受访者报告他们发现了1 – 25起攻击。

调查还显示对实时威胁分析较强偏好,56%的受访者说他们觉得威胁情报在几秒或者几分钟的时间内瞬间变得“陈旧”。

Webroot's Anderson 认为,“我们所做的很多事让数据变成真正实时的”。

“我们在机器学习技术上投入了很多。我们的威胁情报投资帮助我们自动进行实时决策的过程,并且这个过程非常快。”


作者:蓝雨泪


来源:51CTO

相关文章
|
11月前
|
Web App开发 安全 数据库
隐私大爆炸,你值得学习的安全防护措施!
隐私大爆炸,你值得学习的安全防护措施!
78 0
|
12月前
|
机器学习/深度学习 分布式计算 安全
处理基于特征的挑战的网络入侵问题
处理基于特征的挑战的网络入侵问题
81 0
处理基于特征的挑战的网络入侵问题
|
安全 大数据 物联网
2019年网络安全威胁和网络犯罪预测分析
随着互联网的快速发展,网络已融入了我们生活的每一个角落,给我们带来了很多的便利,但同时网络安全威胁也一直给我们带来各种不利的影响。近几年来,网络安全威胁日益严重,网络攻击频率和规模逐年增加,在新的2019年里这种情况可能变得更加严峻。今天墨者安全就来说说2019年网络安全威胁和网络犯罪预测分析。
1792 0
|
传感器 安全 网络协议
《网络空间欺骗:构筑欺骗防御的科学基石》一3.4 隐蔽微积分
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.4 隐蔽微积分,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1259 0
|
Web App开发 算法 安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.4 识别和量化恶意软件的指标,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
908 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.3 现场分析
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.3 现场分析,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1064 0
|
存储 数据库
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.1 恶意样本收集
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.1 恶意样本收集,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
829 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3 恶意软件模型
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3 恶意软件模型,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
767 0
|
传感器 安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.2 防御模型
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1326 0