
Новое изучение Университета Ponemon, спонсируемое Дэмбаллой, информирует, что существует среднее число 16 937 вредоносных предупреждений в неделю, которую приобретают предприятия, и многие игнорируют.Вредоносное ПО есть проблемой, которая стоит фирмам примерно 395 часов в неделю, настойчиво ища предупреждения, которые не всегда правильны, согласно новому изучению Университета Ponemon, спонсируемому Damballa.Изучение включало ответы из 630 изучений, завершенных специалистами безопасности IT-безопасности и систем IT-совокупностей в Соединенных Штатах. Цель изучения была в том, чтобы лучше осознать экономику вредоносного ПО и в частности какое количество времени и денег требуется для содержания угроз.
Согласно отчету, организации имеют среднее число 16 937 вредоносных предупреждений в неделю.«Тех предупреждений лишь 19 процентов считаются надежными предупреждениями, и лишь 4 процента практически изучены», сообщил Ларри Понемон, глава Университета Понемона, eWEEK. «Это по большей части свидетельствует, что существуют предупреждения, которые не изучены».
Помимо этого, Понемон подчернул, что респонденты вычисляют две трети времени совершёнными, исследуя вредоносные предупреждения совокупности безопасности, которые будут потрачены впустую, довольно часто благодаря предупреждений, которые, оказывается, фальшивые хорошие стороны.Изучение также продемонстрировало неприятности в том, как организации практически реагируют на вредоносное какие формы и программное обеспечение стратегий включения существуют. Одна треть опрощенных указала, что их организация имеет неофициальный неструктурированный подход к вредоносному включению, тогда как только 41 процент организаций автоматизировал инструменты для контакта с вредоносным программным обеспечением.Изучая сумму потраченных ресурсов, изучение отыскало, что организации тратят в среднем 587 часов, в неделю содержащих передовое вредоносное ПО.
Из того времени организации тратят в среднем 230 часов в неделю, убирая и фиксируя при расходах 199 часов, исследуя вредоносное ПО. Они также проводят примерно 73 часа недельная часов и аналитика 55 получения недельная аналитика оценки.
Планирование вычислявшего в течение 17 часов в неделю и документирование воображали примерно 13 часов в неделю.Анализ Ponemon сделал вывод, что организации тратят впустую среднее число 395 часов в неделю на ошибочных вредоносных предупреждениях. Если бы они смогли лучше применять время, совершённое на вредоносном включении, то имело возможность бы быть большое сокращение затрат.
«Мы применили среднюю зарплату эксперта по ИТ и умножили это на число либо часы, потраченные впустую вредоносным программным обеспечением, и это ведет к сокращению затрат $1,3 миллионов, не имея людей, преследующих вещи, которые они не должны преследовать», сообщил Понемон.Неприятность управления улучшением вредоносных предупреждений есть той, которую ПО Дэмбаллы пытается помогать решить.
Вредоносная неприятность включения не разрешиться с автоматизацией один ПО людей, ключ, CTO Damballa, что сообщил Брайан Фостер.«Данные в отчете говорят мне, что организациям нужны методы узнать, как иметь дело с вредоносным программным обеспечением действенно», сообщил Фостер eWEEK. «Вы должны отыскать неприятности, которые являются самыми серьёзными, чтобы иметь дело с первым и оптимизировать время Ваших людей».
В то время как дело доходит до вредоносного включения будут обращены недостатки нулевого дня. Фостер растолковал, что нулевой день есть нападением на уязвимость, о которой публично еще не сказали либо исправили. Время от времени атака «нулевого дня» будет забрана вредоносной совокупностью включения, поскольку поведение нападения возможно подобно второму известному нападению, сказал он.«Все это сводится, как добрый правила при нахождении, которое из 17 000 предупреждений видит организация, практически надежны», сообщил Фостер.
Во многих случаях нарушения в организациях результат некоего хорошего недостатка расширения полномочий, где атакующий в состоянии взять учетные эти низкопоставленного пользователя и потом поднять их для более широкого системного доступа. Довольно много нападений происходят шаг за шагом, по словам Фостера. Атакующие имели возможность бы применять простое вредоносное наступление, которое будет допускать доступ, передавать полномочия при помощи уязвимости и потом развертывать больше вредоносного ПО для исполнения дополнительных злонамеренных действий.
Факт, что большая часть организаций в изучении Ponemon не имеет надлежащих процедур для вредоносного включения, не был увиден как удивление.«Я не удивлен. Мы делаем довольно много изучений, и мы видим неприятности, которые повторяют себя», сообщил Понемон. «Новая идея, что организация может создать оптимизированный процесс, будет похожим добрый здравый суть, но это, возможно, не так легко для громадного количества компаний».
При продвижении Фостер заявил, что вещи должны измениться для безопасности для улучшения.«Я ожидаю, что … рынок сместится больше к автоматизации и структуре», сообщил Фостер.
Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.