国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

IBM 最新報告:安全漏洞成本飆升,但半數(shù)存在漏洞企業(yè)不愿增加安全投入

IBM中國 ? 來源:未知 ? 2023-07-25 18:15 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

wKgZomToFKSACgbzAAUH1WcibZI177.gifwKgZomToFKSAf728AAIo1cbXNhk249.png

報告發(fā)現(xiàn),人工智能及自動化讓數(shù)據(jù)泄露處理周期縮短了 108 天; 未尋求法律幫助的勒索軟件受害者平均遭受 47 萬美元的額外損失; 只有三分之一的企業(yè)能夠自主檢測到漏洞。

IBM Security 于 7 月 24 日發(fā)布了其年度《數(shù)據(jù)泄露成本報告》 (Cost of a Data Breach Report),報告顯示,2023 全球數(shù)據(jù)泄露的平均成本達到 445 萬美元,創(chuàng)該報告有史以來以來最高記錄,也較過去 3 年均值增長了 15%。同一時期內(nèi),檢測安全漏洞和漏洞惡化帶來的安全成本上升了 42%,占安全漏洞總成本的比值也來到史上最高,這也表明,企業(yè)應(yīng)對漏洞的調(diào)查和處理正在變得更加復(fù)雜。

該報告發(fā)現(xiàn),面對不斷增加的數(shù)據(jù)漏洞成本和發(fā)生頻次,各企業(yè)的應(yīng)對方式卻大相徑庭:雖然 95% 的受訪企業(yè)都經(jīng)歷過不止一次的數(shù)據(jù)泄露事件,但被泄露企業(yè)更有可能將安全事件的成本轉(zhuǎn)嫁給消費者 (57% 的企業(yè)這樣做),而不是增加安全投資 (僅有 51% 的企業(yè)有此意愿)。

2023 《數(shù)據(jù)泄露成本報告》是對全球 553 家企業(yè)組織自 2022 年 3 月至 2023 年 3 月期間經(jīng)歷的真實數(shù)據(jù)泄露事件的深入調(diào)研分析。該報告已連續(xù)發(fā)布 18 年,IBM Security 是該報告的贊助方及分析方,而調(diào)研工作則由致力于隱私、數(shù)據(jù)保護和信息安全政策的專業(yè)研究機構(gòu) Ponemon Institute 開展。這份 2023 年最新報告中的主要發(fā)現(xiàn)包括:

  • 人工智能加速威脅應(yīng)對– 人工智能和自動化對被調(diào)研組織的漏洞識別和遏制速度幫助最大。與研究中未部署這些技術(shù)的組織相比,廣泛使用人工智能和自動化的組織的數(shù)據(jù)泄露處理周期會短上 108 天(二者分別為 214 天和 322 天)。

  • 沉默意味著更高代價– 研究中訴諸法律的勒索軟件受害者與那些選擇不求助法律的勒索軟件受害者相比,平均能減少 47 萬美元的數(shù)據(jù)泄露成本。盡管求助法律能降低損失,但在被調(diào)研的勒索軟件受害者中,有 37% 并未求助執(zhí)法部門。

  • 威脅檢測存在鴻溝– 在所有被研究的數(shù)據(jù)泄露中,只有三分之一是由被調(diào)研企業(yè)內(nèi)部安全團隊檢測到的,而網(wǎng)絡(luò)攻擊者披露的數(shù)據(jù)泄露占比則為 27%。與企業(yè)自行發(fā)現(xiàn)數(shù)據(jù)泄露相比,攻擊者發(fā)布數(shù)據(jù)泄露會造成平均 100 萬美元的額外損失。

IBM 全球安全服務(wù)部總經(jīng)理 Chris McCurdy表示:“就網(wǎng)絡(luò)安全而言,無論對于防御者還是攻擊者來說,時間都意味著金錢。正如報告所示,早期檢測和快速響應(yīng)可以顯著降低安全漏洞的影響。相關(guān)安全團隊必須重視對手的殺手锏并集中力量阻止對方攻擊。在攻擊者實現(xiàn)目標(biāo)之前,企業(yè)需要抓緊對威脅檢測和響應(yīng)方法等進行投資,例如應(yīng)用人工智能和自動化技術(shù)提高防御的速度和效率,這對于打破目前這種平衡狀態(tài)至關(guān)重要。”

每一秒都是代價

根據(jù) 2023 年的報告,與未部署這些技術(shù)的組織相比,全面部署安全人工智能和自動化的被研究組織數(shù)據(jù)泄露周期平均縮短了 108 天,并且相關(guān)安全事件的成本顯著降低。事實上,廣泛部署安全人工智能和自動化的被研究組織與未部署這些技術(shù)的組織相比,數(shù)據(jù)泄露成本平均降低了近 180 萬美元,這是報告中提到的最大的成本節(jié)約項。

與此同時,現(xiàn)在攻擊者們完成勒索軟件攻擊的平均時間又降低了。好消息是,由于近 40% 的被研究組織尚未部署安全人工智能和自動化,因此,它們?nèi)杂邢喈?dāng)大的機會通過這些技術(shù)手段來進一步提高檢測和響應(yīng)速度。

別掉入勒索軟件的“沉默”陷阱

一些被研究組織在遭勒索軟件攻擊后仍不愿與執(zhí)法部門接觸,因為他們擔(dān)心這只會使情況變得復(fù)雜。今年,IBM《數(shù)據(jù)泄露成本報告》首次深入研究了這個情況,并證明,結(jié)論與擔(dān)憂的恰恰相反。無執(zhí)法部門介入的情況下,被攻擊組織的數(shù)據(jù)泄露生命周期比有執(zhí)法組織介入的情況平均長 33 天。而這種“沉默”意味著巨大的代價。研究表明,相比采取法律行動的勒索軟件受害者,未采取法律行動的受害者平均要承受高出 47 萬美元的數(shù)據(jù)泄露成本。

wKgZomToFKSAfhUnAAJbtS1R170216.png

盡管執(zhí)法部門不懈地尋求與勒索軟件受害者協(xié)作,但 37% 的受訪者仍然選擇避免讓其介入。此外,據(jù)報道,近一半 (47%) 的勒索軟件受害者向攻擊者支付了贖金。顯然,各組織應(yīng)該糾正這些關(guān)于勒索軟件的誤解,支付贖金并規(guī)避執(zhí)法部門介入很可能只會增加安全事件成本并延遲響應(yīng)速度。

自有安全團隊不易發(fā)現(xiàn)漏洞

在威脅檢測和響應(yīng)方面,企業(yè)已經(jīng)取得了一定的進展。根據(jù) IBM 今年早些時候發(fā)布的《2023 IBM Security X-Force 威脅情報指數(shù)》,去年被各企業(yè)自身安全團隊阻止的勒索軟件攻擊占總數(shù)的比例已經(jīng)有所上升。然而,對手仍在不遺余力尋找防線的突破口。該報告發(fā)現(xiàn),只有三分之一被研究組織遭受的攻擊行為是由其自有安全團隊或工具檢測到的,而 27% 是由攻擊者們披露的,另有 40% 是由執(zhí)法部門等中立第三方披露的。

自主發(fā)現(xiàn)漏洞的組織所承受的漏洞損失,比由攻擊者披露所承受的損失低了近 100 萬美元(前者 430 萬美元,而后者達 523 萬美元)。與內(nèi)部發(fā)現(xiàn)的漏洞相比,攻擊者披露的漏洞的生命周期也延長了近 80 天(分別為 241 天與 320 天)。早期檢測可以節(jié)省大量成本和時間,這表明,依據(jù)這些策略進行投資從長遠來看可以獲得可觀的回報。

wKgZomToFKWAS0PoAAIFzdVlNx8106.jpg

這份 2023 年最新報告中的其它重要發(fā)現(xiàn)還包括:

  • 跨環(huán)境泄露數(shù)據(jù)現(xiàn)象普遍– 在被研究的數(shù)據(jù)泄露事件中,近 40% 的數(shù)據(jù)泄露會導(dǎo)致跨多個數(shù)據(jù)環(huán)境(包括公共云、私有云和本地云)的數(shù)據(jù)丟失,這表明攻擊者能夠在避免被檢測到的同時危害多個環(huán)境。研究發(fā)現(xiàn),涉多個環(huán)境的數(shù)據(jù)泄露也會導(dǎo)致更高的泄露成本(平均 475 萬美元)

  • 醫(yī)衛(wèi)相關(guān)泄露成本繼續(xù)飆升– 2023 年,醫(yī)療保健領(lǐng)域數(shù)據(jù)泄露的平均成本將達到近 1100 萬美元,自 2020 年以來這一數(shù)據(jù)上漲了 53%。根據(jù)《2023 IBM Security X-Force 威脅情報指數(shù)》,威脅行為實施者以醫(yī)療記錄為杠桿,給受攻擊組織帶來了更大的支付贖金的壓力。事實上,在所研究的所有行業(yè)中,客戶個人身份信息是最常被泄露的數(shù)據(jù)類型,也是成本最高的。

  • DevSecOps 的優(yōu)勢– 對所有行業(yè)中具有高水平 DevSecOps(開發(fā)、安全和運維)的企業(yè)組織進行研究發(fā)現(xiàn),其數(shù)據(jù)泄露的全球平均成本比那些采用低水平或不使用 DevSecOps 方法的組織低了近 170 萬美元。

  • 關(guān)鍵基礎(chǔ)設(shè)施相關(guān)泄露造成的損失超過 500 萬美元– 與去年相比,被研究的關(guān)鍵基礎(chǔ)設(shè)施相關(guān)組織的平均數(shù)據(jù)泄露成本上升了 4.5%,從 482 萬美元增加到了 504 萬美元,比全球數(shù)據(jù)泄露平均成本高出 59 萬美元。

相關(guān)鏈接:

  • 下載 2023 年《數(shù)據(jù)泄露成本報告》,請點擊“閱讀原文”訪問:https://www.ibm.com/security/data-breach.??

  • 在 IBM Security Intelligence 博客中詳細了解該報告的主要洞察:https://securityintelligence.com/posts/whats-new-2023-cost-of-a-data-breach-report/

  • 走近 IBM Security X-Force 團隊,對報告洞察進行個性化解讀:https://ibm.biz/book-a-consult??

  • 如需詳細了解報告中相關(guān)建議,請訪問:數(shù)據(jù)泄露成本行動指南:https://www.ibm.com/reports/data-breach-action-guide

關(guān)于 IBMSecurity

IBM Security 通過集成的安全產(chǎn)品和服務(wù)組合,融合動態(tài) AI 和自動化能力,為全球大型企業(yè)和政府機構(gòu)保駕護航。這一產(chǎn)品組合輔以全球知名的 IBM Security X-Force 研究團隊的支持,能讓相關(guān)組織準確預(yù)知威脅、實時保護數(shù)據(jù),在不影響業(yè)務(wù)創(chuàng)新的前提下,快速精準地做出安全響應(yīng)。IBM 分布于全球各地的安全專家,是數(shù)以千計的企業(yè)組織評估安全威脅、制定安全戰(zhàn)略、實施和管理安全轉(zhuǎn)型可信賴的合作伙伴。IBM 運營著全球范圍最廣泛的安全研究、開發(fā)和交付機構(gòu)之一,其每天在 130 多個國家和地區(qū)監(jiān)控 1500 多億起網(wǎng)絡(luò)安全事件,并在全球范圍內(nèi)獲得了 10000 多項安全專利。

END 往期回顧

→湖倉一體:揭秘數(shù)據(jù)湖架構(gòu)現(xiàn)代化之道

→達成長期戰(zhàn)略合作協(xié)議,IBM 助徐工推進“智改數(shù)轉(zhuǎn)”,加速打造世界一流企業(yè)


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • IBM
    IBM
    +關(guān)注

    關(guān)注

    3

    文章

    1868

    瀏覽量

    76994

原文標(biāo)題:IBM 最新報告:安全漏洞成本飆升,但半數(shù)存在漏洞企業(yè)不愿增加安全投入

文章出處:【微信號:IBMGCG,微信公眾號:IBM中國】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    IBM發(fā)布2026年X-Force威脅情報指數(shù)報告

    近日,IBM(紐交所代碼:IBM)發(fā)布了《2026年 X-Force 威脅情報指數(shù)報告》。報告揭示,網(wǎng)絡(luò)犯罪分子正以驚人的速度利用基礎(chǔ)安全漏洞
    的頭像 發(fā)表于 03-05 16:04 ?285次閱讀

    curl中的TFTP實現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    。 該漏洞存在于 commit 3ee1d3b5 的 libcurl 中,具體位于 lib/tftp.c 文件的 tftp_send_first() 函數(shù)。 漏洞詳情 代碼分析 漏洞
    發(fā)表于 02-19 13:55

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導(dǎo),中國信息安全測評中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1242次閱讀

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關(guān)鍵修復(fù)與安全策略指南

    ,1項漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數(shù)項漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著
    的頭像 發(fā)表于 12-11 16:59 ?1399次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關(guān)鍵修復(fù)與<b class='flag-5'>安全</b>策略指南

    10大終端防護實踐,筑牢企業(yè)遠程辦公安全防線

    ?終端設(shè)備,特別是遠程設(shè)備,正面臨著日益復(fù)雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能被利用?未受保護的設(shè)備:缺乏基礎(chǔ)安全防護,易受攻擊?過時軟件:未
    的頭像 發(fā)表于 10-30 17:01 ?1028次閱讀
    10大終端防護實踐,筑牢<b class='flag-5'>企業(yè)</b>遠程辦公<b class='flag-5'>安全</b>防線

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機構(gòu)的數(shù)百
    的頭像 發(fā)表于 09-22 13:50 ?827次閱讀

    IBM安全解決方案如何助力中國企業(yè)出海

    本期話題,聚焦在中國企業(yè)出海面臨的挑戰(zhàn)之?dāng)?shù)字安全IBM 為“中國智造”的出海之路,構(gòu)建全面可信的安全底座!
    的頭像 發(fā)表于 09-03 15:24 ?1140次閱讀

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計,超過60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴重安全漏洞。本文將揭示那些容易被忽視致命的安全隱患,并提供完整的
    的頭像 發(fā)表于 09-02 16:27 ?1103次閱讀

    芯盾時代IAM助力企業(yè)守好身份安全防線

    IBM最新發(fā)布的《2025年X-Force威脅情報指數(shù)》報告(以下簡稱《報告》)顯示,利用有效賬戶憑證發(fā)起攻擊是黑客最常用的初始入侵手段,占總攻擊數(shù)量的30%,與利用公開應(yīng)用漏洞的攻擊
    的頭像 發(fā)表于 08-07 14:18 ?1179次閱讀

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    ? 盡管全球數(shù)據(jù)泄露的平均成本降至 444萬美元,美國企業(yè)的相關(guān)損失卻攀升至 1022萬美元; 在遭遇數(shù)據(jù)泄露的企業(yè)中,僅有 49% 的企業(yè)計劃加強
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    <b class='flag-5'>IBM</b>調(diào)研<b class='flag-5'>報告</b>:13%的<b class='flag-5'>企業(yè)</b>曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    官方實錘,微軟遠程桌面爆高危漏洞企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻
    的頭像 發(fā)表于 05-16 17:35 ?896次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>企業(yè)</b>數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多
    的頭像 發(fā)表于 03-18 18:02 ?1050次閱讀

    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡(luò)安全技術(shù)精英、行業(yè)客戶、專家學(xué)者等舉辦了網(wǎng)絡(luò)安全專題研討會(全球),共同研討網(wǎng)絡(luò)安全數(shù)據(jù)治理、安全技術(shù)、SASE(
    的頭像 發(fā)表于 03-11 09:34 ?978次閱讀
    華為網(wǎng)絡(luò)<b class='flag-5'>安全</b>產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認證