“许多迁移到云端的勒索企业都假设他们的云服务提供商会负责安全
,”Rubrik Zero Labs的软件负责人Joe Hladik表示 。“勒索软件攻击的激增持续存在
,加上混合云漏洞的暴露被利用 ,表明威胁行为者总是云安领先一步。企业必须采取行动 ,全漏以攻击者的勒索视角来识别并保护最有价值的数据,以免为时已晚。软件对于以数据为中心的源码库激增安全策略的需求
,即优先考虑可见性
、暴露控制和快速恢复的云安需求,从未如此迫切。全漏” 据IT和安全负责人称,勒索仅在2024年
,软件全球就有近20%的激增企业遭受了超过25次网络攻击
,平均每两周至少发生一次数据泄露事件
。 最常见的攻击途径包括数据泄露(30%)、设备上的恶意软件(29%)、云或SaaS服务泄露(28%)、高防服务器网络钓鱼(28%)和内部威胁(28%)。这些攻击的后果包括
: • 40%的受访者报告称安全成本增加。 • 37%的受访者指出声誉受损和客户信心丧失
。 • 33%的受访者在经历网络安全事件后经历了领导层变动。 尽管云采用已成为现代商业实践的基石,但一些企业仍对全面接受这一转变持犹豫态度。诸如理解应用程序依赖关系、比较本地部署和云成本以及评估技术可行性等挑战,往往成为重大障碍。 90%的云计算IT和安全负责人报告称正在管理混合云环境,一半的IT负责人表示他们的大部分工作负载现已基于云端。 许多企业还对云服务的固有安全性存在误解,假设云服务提供商将全面负责保护其数据 。这种依赖可能导致虚假的安全感
,使企业面临数据泄露或丢失的风险
,特别是在发生灾难性事件时 。 35%的受访者表示,在多样化的建站模板生态系统中保护数据是他们的首要挑战 ,其次是缺乏集中化管理(30%)以及对云端数据的可见性和控制不足(29%)
。 36%的敏感文件被归类为高风险,主要由个人身份信息(PII)组成,如社会保险号和电话号码,其次是数字数据和业务数据,如知识产权和源代码 。 在去年遭受成功的香港云服务器勒索软件攻击的企业中,86%承认他们支付了赎金以恢复数据 。74%的企业表示威胁行为者能够部分破坏备份和恢复系统,而35%的企业表示其系统被完全破坏 。 由于92%的企业使用两到五个云和SaaS平台,攻击者正在利用身份和访问管理中的弱点进行横向移动并升级勒索软件攻击。 28%的IT负责人提到内部威胁 ,这些威胁往往由受损的凭证驱动,凸显了跨分布式系统维护强大访问控制的服务器租用日益困难。 研究人员透露,27%的高风险敏感文件包含数字数据 ,如API密钥、用户名和账户号码,这正是威胁行为者寻求劫持身份并渗透关键系统的信息。