企业高管被钓鱼的可能性是普通员工的四倍

根据Ivanti最近对6500名企业高管、网络安全专业人员的调查,企业管理人员被钓鱼的可能性是普通员工的四倍。

报告显示,与办公室的普通员工相比,企业管理人员更容易做出危险行为,成为网络钓鱼受害者的可能性是普通员工的四倍,相关数据如下:

  • 超过三分之一的管理人员点击了网络钓鱼链接
  • 近四分之一的管理人员使用易于记忆的生日作为密码的一部分
  • 管理者更有可能坚持使用旧密码多年从不修改
  • 管理者与公司外部人员共享密码的可能性要高出5倍

一位调查者分享说:“我们经历了几次高级网络钓鱼攻击,员工完全不知道他们已经成为猎物。在过去的两年里,网络钓鱼攻击变得更加复杂,即使是最有经验的员工也会成为牺牲品。”

该调查还发现,清单式的被动防御体系正陷入困境。最明显的一个例证是漏洞管理的补丁优先级排序。虽然92%的安全专业人员报告说他们可以确定补丁的优先级,但他们也表示所有类型的补丁优先级排名都很高,这意味着没有优先级。

“漏洞修补并不像听起来那么简单。”Ivanti首席产品官Srinivas Mukkamala博士说。

“即使是人员充足、资金充足的IT和安全团队,在危机时刻也会遇到优先级挑战。为了在不增加工作量的情况下降低风险,企业必须实施基于风险的补丁管理解决方案,并利用自动化来识别、确定优先级甚至解决漏洞,而无需过多的手动干预。”Mukkamala指出。

威胁方面,受访网络安全人员认为网络钓鱼、勒索软件和软件漏洞是2023年最重要的三大行业级威胁。

大约一半的受访者表示,他们已经“做好了充分的准备”来应对日益增长的威胁形势,包括勒索软件、糟糕的加密、恶意员工,但三分之一的受访者表示一些常规安全措施(例如撤销过期账户)被忽略了,近一半的受访者表示他们怀疑前员工或承包商仍然可以主动访问公司系统和文件。

报告最后指出,为了应对快速发展的威胁形势,企业必须超越基于规则的被动安全方法。

前一篇2022年全球工控安全事件盘点
后一篇议程预告 | 第二届 全球DevSecOps敏捷安全大会