《IBM:新冠病毒疫情加劇網絡戰爭:如何保護企業疫情肆虐之時網絡攻擊不斷升級加強安全措施之行動指南[18頁].pdf》由會員分享,可在線閱讀,更多相關《IBM:新冠病毒疫情加劇網絡戰爭:如何保護企業疫情肆虐之時網絡攻擊不斷升級加強安全措施之行動指南[18頁].pdf(18頁珍藏版)》請在三個皮匠報告上搜索。
1、IBM 商業價值研究院 研究洞察 新冠病毒疫情 加劇網絡戰爭: 如何保護企業 疫情肆虐之時,網絡攻擊不斷升 級 加強安全措施之行動指南 IBM 如何提供幫助 如果遇到網絡安全問題或事件,請聯系 X-Force IRIS 以尋求幫助: 美國服務熱線:1-888-241-9812 全球服務熱線:(+001) 312-212-8034 請在此了解更多信息: 掃碼關注 IBM 商業價值研究院 官網 微博 微信 微信小程序 rQpQnMtQmRqRzQpNyQsOvN8O8Q9PtRmMpNrRfQoOrPiNnNmN8OpPzQwMmRpQNZtPqN 作者:Wendi Whitmore 和 Gera
2、ld Parham 要點從極端事件中汲取經驗 新冠病毒疫情與網絡犯罪 世界各國全力應對新冠病毒疫情之際,網絡 犯罪分子發現自己有了可乘之機。2 月份以 來,IBM X-Force 監測到的以新冠病毒為主 題的垃圾郵件增幅高達 4,300%。行動建議: 運行模擬,針對最大的潛在威脅進行建模, 立即采取措施堵住漏洞。 撥開迷霧,積極改進 倘若平日里準備不足,那么疫情期間勢必會 措手不及。 事實上, 根據 2019 年度報告顯示, 76% 的企業并未在整個組織范圍實施統一的 事件響應計劃。1 行動建議:制定或更新網絡 安全事件響應計劃 (CSIRP)。 在顛覆性危機期間實施有效管理 危機期間,業務連
3、續性計劃成為一項重要的 戰略資產。即使企業未做好準備,也可以采 取措施減輕影響,同時利用相關經驗,制定 未來的危機應對計劃。行動建議 : 快速執行 “偵 查、判斷、決策、行動”環。 最近幾周,惡意分子借新冠病毒疫情之機乘虛而入,網絡 安全威脅持續升級。疫情當前,企業在員工福利、資金鏈 以及運營和供應鏈連續性等方面已經應接不暇, 焦頭爛額, 因此對于網絡安全的關注度有所下降, 導致風險不斷升級。 如果企業只是在危機期間臨時做出決策,只會加劇數據泄 露風險,甚至危及業務運營。由此引發的潛在影響也更加 危險。例如,同樣是應對分布式拒絕服務 (DDoS) 攻擊, 容量已經捉襟見肘的運營環境所遭受的破壞
4、要比備用容 量充分的環境要大得多。 在本報告中,我們為企業的負責人提出了一些關鍵措施建 議,幫助他們應對此類環境中可能發生的各種影響力巨大 的事件,以及其他不可預見的情況。每個網絡安全危機的 生命周期均由三部分組成: 規劃和檢測 即時響應和補救 恢復。 首先,負責人要確定自身所處的生命周期階段,并計劃相 應的行動優先順序。我們針對每個階段提出行動建議,希 望大家以此作為指導。尤其是當前疫情肆虐全球,亟需進 一步加大對響應和補救工作的關注力度。從安全運營中心 (SOC) 和網絡靶場(測試安全能力的虛擬環境)的事件響 應演練中汲取經驗教訓后,我們發現安全永續能力較強的 企業往往在以下三個方面表現出
5、眾:組織和部署資源;定 期溝通;協調響應。 1 2 50 多種 不同的惡意軟件通過各種以新 冠病毒疫情為主題的宣傳活動 分發到世界各地 2 1/4 的企業未制定事件響應計劃 3 #1 事件響應 (IR) 團隊與 IR 計劃 測試的組合所節省的成本高于 其他任何安全補救流程 4 新冠病毒疫情對網絡安全格局造 成的影響 2020 年,全球幾乎每一家企業的業務都經歷了翻天覆地 的變化。隨著新冠病毒確診人數的不斷增加,一些地區的 傳播速度加快,另一些地區的傳播速度則在放緩,企業的 運營格局每天都在變化,甚至每小時都不同。波及范圍史 無前例。 投機性威脅分子 自 2 月全球疫情爆發以來,IBM X-Fo
6、rce 監測到的以新 冠病毒為主題的垃圾郵件增幅高達 4,300%。網絡犯罪分 子趁著新冠病毒的爆發大發橫財,在暗網中銷售以病毒為 主題的惡意軟件資產,甚至還有與病毒相關的折扣代碼。5 他們還在快速創建域名:與新冠病毒相關的惡意域名的比 例較同期注冊的其他非惡意新冠病毒域名高出約 50%。6 不計其數的網絡釣魚欺詐郵件接踵而至。 例如,IBM X-Force Exchange 正在跟蹤一種垃圾郵件,這種郵件利用小企業主 渴望向美國小企業管理局申請貸款的心理實施詐騙。這種 郵件并未提供任何幫助,而是通過附件安裝了遠程訪問木 馬 (RAT)。另一種大規模垃圾郵件威脅稱,如果收件人及其 家人不支付比
7、特幣贖金,那么將會感染新冠病毒。7 另一些欺詐郵件暗示與某些合法衛生機構有牽連。一種電 子郵件網絡釣魚攻擊聲稱由世界衛生組織 (WHO) 總干事 發起。這種電子郵件隨附的文檔中安裝了 Agent Tesla 惡 意軟件變體,充當鍵盤記錄器和信息竊取器。8 還有一種 類似的攻擊以美國疾病控制和預防中心 (CDC) 作為誘餌。9 IBM X-Force 新冠病毒疫情安全公告板羅列了一系列威 脅分子和新冠病毒疫情漏洞,確定了數百個攻擊示例。10 報告指出, 有些國家可能利用疫情入侵美國公共衛生機構, 特別是美國衛生與公眾服務部。11 美國參議院情報委員會 委員 Ben Sasse 評論道, “這是
8、21 世紀沖突的真實寫照: 網絡攻擊是乘對手陷入困境時發動攻擊的強大武器?!?2 遠程工作面臨的新型風險 匆忙轉變為遠程工作,也給網絡犯罪分子帶來可乘之機。 根據紐約時報報道,截至 2020 年 4 月的第一周,美 國有 3.16 億人被要求待在家中。15 全球數字更是要高出 一個數量級。例如,印度就地避難指南就覆蓋 13 億人。16 許多人盡管待在家中,但仍在家工作。然而,很多遠程工 作者缺乏保障數字安全的安全設備或協議。大量初次嘗試 遠程工作的員工通過個人設備訪問企業網絡,黑客則通過 刺探 Wi-Fi 配置和 VPN 連接來尋找安全漏洞。人們出于 工作和個人原因而集中使用基于云的生產平臺
9、惡意分 子同樣使出渾身解數,利用這個千載難逢的機會,比如入 侵及干擾實時會議。17 不只是員工沒能做好準備 企業也是一樣。Threatpost 近期開展的一項在線調研表明,70% 的受訪者表示所 在組織過去基本未嘗試過遠程工作。40% 的受訪者報告 稱,開展遠程工作后,網絡攻擊有所增加。18 美國參議員 Mark Warner 在電子郵件中指出:“在聯邦政府著手籌備 史無前例的遠程工作的過程中,也為惡意分子發動攻擊創 造了更多的機會,很可能會造成關鍵的政府服務中斷?!?9 疫情期間發生持續中斷的可能性比較高,組織的危機響應 負責人務必時刻保持警惕,保證組織的敏捷性。 3 洞察:網絡犯罪嚴重打擊
10、公 眾信任 惡意分子之所以能夠順利實施網絡犯罪,是因為他 們利用了疫情期間人們被放大的恐懼、焦慮、迷茫 和憤怒情緒。更令人擔憂的是,疫情期間,無論個 人還是企業,生計都受到不可預知的顛覆性影響。 世界經濟論壇的公報指出,人類社會對數字基礎架 構的依賴度越來越大,一旦這種架構崩塌,代價勢 必非常巨大。13 此次公共衛生疫情的社會和經濟代 價無可估量,會對個人造成獨特而又深遠的影響。 高價值資產 (HVA) 尤其容易受到攻擊。根據美國網 絡安全與基礎架構安全局 (CISA) 的定義:“信息或 系統至關重要,一旦丟失或損壞,必然會對組織履 行使命或開展業務的能力造成嚴重影響?!碧热艟W 絡犯罪分子的目
11、標在于摧毀組織的公信力,那么勢 必優先選擇破壞 HVA。14 偵查 歷史、文化、分析與綜合、 以往經驗和最新信息 決策 (假設) 行動 (測試) 安全永續能力較強的企業往往能 夠高效地調配資源、進行溝通和 協調響應。 快速決策的重要意義 危機期間,安全團隊的高管和成員必須過濾可用信息,迅速 做出最優決策。組織可借鑒由軍事戰略家首創的原則,綜合 運用“偵查、判斷、決策、行動”(也稱作“OODA 環”) 等戰術行動方法,從中受益。20 圖 1 偵查、判斷、決策、行動 (OODA) 環 展現狀況 外部信息 展現與環境的 互動 OODA 環有利于迭代(見圖 1)。如果可以提前行動而不 是被動補救,就能
12、夠獲得一定優勢。加快響應速度,在更 廣泛的團隊中協調工作。不一定要做出最終決策。哪怕出 現一些小差錯,也總比不做事要好。 來源:“OODA 環?!盬ikipedia;訪問時間:2020 年 4 月 1 日。 https:/en.wikipedia.org/wiki/OODA_loop 4 偵查 反饋 判斷決策行動 洞察:CSIRP 剖析 網絡安全事件響應計劃 (CSIRP) 通常包含以下信息: 如何確定危機事件的性質并進行分類; 內部和外部團隊成員的角色和職責,包括通過分層視 圖說明決策權限和上報路線; 用于規范內部和外部利益相關方溝通的危機溝通計劃; 組織 HVA 和任務關鍵型能力清單,以及
13、為這些能力提 供幫助的關鍵支持服務; 與上述各項有關的法規和披露要求; 補充性運營支持能力清單,例如與社區/計算機應急響 應/準備小組 (CERT)、聯邦執法機構或其他各方共享 的威脅補救服務和威脅情報。 5 制定事件響應計劃 許多組織準備不足,難以應對重大網絡安全事件,更不用說 遭遇新冠病毒疫情這樣的全球危機了。Ponemon Institute 近期的一項調研表明,76% 的組織未制定統一的事件響應 計劃。1/4 的組織表示,未制定任何網絡安全事件響應計劃 (CSIRP)。21 行之有效的 CSIRP 需說明各團隊的治理和溝通實踐(請參 閱“洞察:CSIRP 剖析”)。同時,還要定義響應模
14、型, 詳細規劃整個組織的響應負責人及其職責,如戰略、技術、 運營以及社區和政府關系。如果組織還未制定 CSIRP,則 必須加快步伐,迎頭趕上。即使在新冠病毒疫情爆發之前, 隨著全球有關數據泄露通知的法律法規日趨嚴格,業務連續 性規劃成為一項長期性的戰略能力,用于確保組織為各種突 發事件做好充分準備。 然而,即使企業已制定了 CSIRP,仍需要立即采取措施加 以鞏固,防范新冠病毒疫情帶來的種種特定風險。危機管理 計劃因以下因素而異:威脅性質和范圍;組織類型和規模; 與信息披露、數據隱私和數據存放地點相關的法規要求的 差異。隨著企業吸取越來越多的經驗教訓,他們可以調整 CSIRP,并快速應用學到的
15、知識。 哪怕出現一些小差錯,也總比不 做事要好。 危機生命周期,第 1 階段: 穩態/規劃 新冠病毒疫情危機日益蔓延,如果組織尚未遭遇網絡威脅, 那么仍有時間進行準備 務必明智地把握這一時間窗口期。 (見圖 2) 來源:IBM 商業價值研究院分析。 6 最重要的是,如果組織尚未制定 CSIRP,務必立即采取 行動。如果領導者已完成規劃階段,應立即抓住機會,根 據新冠病毒疫情期間的安全形勢評估 CSIRP,確定是否 存在任何不足。即使是在像新冠病毒疫情這樣的“黑天鵝” 事件已成長期現實的情況下,也存在應對之策。22 關鍵在 于設法改進方案,爭取時間做出更明智的決策。 業務影響 敏捷性 之前 里程
16、碑 領導決策 穩態運行 洞察 規劃 模擬 預防 上升 期間 OODA 環 緩解措施 N+1 OODA 環 緩解措施 N 復原 響應期間(含 OODA 緩解環) 事件響應和危機行動 事件響應 分類、發現、取證 危機溝通 協作 利益相關方管理 之后 穩定 OODA 環 緩解措施 N+2 治理環 恢復 恢復時間長短因永續能力而異 時間 恢復運營 經驗教訓和事后報告 危機后溝通 領導能力審查 改進計劃 模型更新 適應能力 圖 2 危機生命周期 學習環 檢測 第 1 階段:行動計劃 協調運營團隊,積極開展實踐,完善行 動方案 1.制定計劃,建立團隊。制定 CSIRP 并定期更新,反映最新運 營環境狀況。
17、檢驗并測試危機警報人員名單,完善團隊成員資格。 考慮每半年或每季度更新計劃并開展危機響應演練,人員更迭頻 繁的大型組織尤其要注意這一點。 2.將決策轉變為敏捷實踐。先前制定并經過檢驗的流程和程序可 以幫助負責響應計劃的主要利益相關方快速做出決策。主要領導 有權做出重要決策,而且不必經過漫長的審批流程。 3.消除依賴關系,全方位擴展可視性。供應鏈的可用性和完整性 是一個時常被忽視的風險因素。實施透明機制,消除摩擦,加速 決策,避免受到供應商的影響。反思采購依賴關系(按地理位置 或供應商劃分),探尋維持業務運營的替代來源。重新審視提供 商/供應商合同的不可抗力(包括不可避免的重大事件)條款。 檢查
18、供應鏈網絡,確定是否存在第四方和“第 n 方”風險。 4.切實推行計劃。桌面演練和違規模擬是驗證網絡危機管理計劃 各關鍵功能流程和程序的一種有效途徑。定期開展全方位的模擬 演練,對團隊、領導層和溝通機制進行壓力測試。最終目標是培 訓團隊“建立肌肉記憶”,能夠像急救人員或軍隊一樣快速做出 響應。危機規劃必須適應各種運營中斷和社會影響,這就需要采 取不同方法緩解和應對危機。 5.從錯誤中汲取經驗教訓。與其真正面臨危機時措手不及,不如 提前進行危機模擬,哪怕模擬失敗也會帶來無盡的價值,而且代 價也要低得多。了解系統性依賴關系、過時的假設或決策偏差在 應對危機方面帶來的不利影響。每次演練均引入意外事件
19、,學習 如何達到均衡效果:既遵循標準實踐和危機治理機制,同時充分 發揮團隊在合作解決問題方面的優勢和智慧。 7 此外,還可通過模擬,優化組織在災難期間的執行力。盡管 無法替代現實生活中的親身經歷,但演練和重復模擬有助于 發現風險管理和風險緩解模型的不足。 團隊實踐經驗越豐富, 認識越深入,越有利于在實際發生安全事件時做出預測和響 應。團隊可以實時查看各種可變因素和依賴關系,針對響應 措施建模,并不斷改進。 定義風險管理 網絡安全永續能力是指組織預防和應對網絡攻擊、重新恢復 運營以及維持內部和外部運營完整性的能力。威脅、漏洞和 風險是三大核心問題: 威脅:任何有意或無意利用漏洞以及強占、損害或破
20、壞信 息或運營資產的行為。威脅屬于離散的戰術或事件。 漏洞:安全計劃的弱點或不足,很可能被威脅所利用,從 而能夠未經授權地訪問資產。 風險:因漏洞被利用所引發的威脅造成損失、損害或破壞 的可能性。23 組織面臨的挑戰(尤其是新冠病毒疫情時期的挑戰)具有動 態、突發及不可預測等特點,而且往往相互依存。在風險管 理過程中,需發現風險并進行建模,預測運營影響等級和發 生概率。這就是為什么危機響應是網絡安全、技術和運營團 隊跨職能(而且將來還將跨組織)的協作活動。 風險一旦變為現實,各團隊就必須調整業務重心,從規劃和 建模轉到事件響應、災難恢復和業務連續等工作上來。最重 要的是,務必確保規劃/模擬流程
21、與行動/響應流程保持一 致??焖賲f同決策能力往往決定成敗。 危機生命周期,第 2 階段: 事件響應 盡管我們總覺得計劃周密,準備充分,但顯而易見,危機總 是讓我們措手不及。當危機(如新冠病毒疫情)勢不可擋地 席卷各行各業的組織時,很可能引發系統性崩盤。一旦形成 系統性風險,企業的日常運營能力很可能與關鍵基礎設施發 揮同等重要的作用,因此需要大幅調整到穩態運營模式。 當真正爆發危機時,經過模擬演練的團隊在更新響應計劃及 優化實施措施方面通常表現更佳。因為團隊知道該做什么, 領導也有能力密切關注形勢發展。同時,還可以根據需要做 出決策和調整,從而實現以下目標:保障員工、客戶及其他 利益相關方的安全
22、;保護數據完整性;應對事件,幫助緩解 特定危機。 倘若危機肆虐各行各業并引發嚴重的社會動蕩,企業必須采 用全新方法,充分利用運營資源,提供援助,幫助社會恢復 信心。經過精心規劃,響應計劃可以綜合考量各個可變因素, 幫助領導選取有利于增進善意、誠信和信任的響應措施。 危機運營 在應對危機的過程中,務必兼顧治理原則和創意智慧,使二 者達到適當的平衡。為關鍵溝通制定治理原則,有利于在解 決問題的過程中發揮更多創意,協同開展更棘手的危機緩解 工作。盡管問題看似專業而神秘,但解決方案總不免牽涉人 類情感和團隊合作。 一旦發生安全違規或網絡攻擊,高管必須迅速向客戶及其他 利益相關方灌輸信心,表明正在盡全力
23、解決問題。許多最高 層領導無法順勢做出這種快速直觀的響應。盡管他們可能了 解如何從技術層面控制安全違規事件,但往往并未做好處理 人際關系的準備。 危機當前,行動方案和模擬演練可以幫助全體人員(包括安 全團隊、溝通人員、公共關系專業人員一直到首席執行官) 了解自身角色,憑借適當的軟硬技能組合采取妥善措施,使 團隊搶先一步做好準備。 8 第 2 階段:行動計劃 執行行動方案、持續調整并開展協作 1.接受無法盡善盡美的事實 因時制宜。 認識到分類的必要性, 初步成果可能不是完美的??焖賵绦?OODA 環,未雨綢繆。將 復雜問題分解為多個組成部分。 2.盡量減輕認知負荷。采用標準化術語和通信協議,使團
24、隊成員 保持同步,加快發現和評估過程。過濾信息,盡量簡明直接地表 現可變因素。利用可視化效果呈現重要的關系和依賴性。 3.以身作則。領導者需綜合發揮軟硬技能。展現出成熟的思想、 同理心和技術敏銳度。緊跟形勢變化,尋找適當的行動與分析組 合。鼓勵團隊成員警惕事實與臆斷之間的區別。 4.優先開展團隊合作 不提倡個人英雄主義或自我犧牲。盤點 團隊優勢,發揮團隊的多元化優勢。根據求知欲和能力分配職責。 讓合作伙伴像核心團隊成員一樣享有權利并肩負責任。發揮全局 觀念,啟發思考,不要事無巨細都親歷親為。 5.本著誠實透明的態度進行溝通,與高層領導和利益相關方溝通 時尤其要注意這一點。嚴格定義威脅對企業造成
25、的具體影響。哪 些衡量指標表明取得進展?投入更多的專業資源、預算或時間會 取得更好的效果嗎?此次危機與其他危機有哪些相似(不同)之 處?哪些可變因素會導致形勢惡化(或好轉)?了解何時應逐級 上報決策,準備一套方案并說明預期效果。 第 3 階段:行動計劃 投資培養新型技能,增強企業的永續和 適應能力 1.實施安全遙測和分析。要提前檢測并做出響應,首先需要具備 自動化數據收集能力。借助現代遙測和日志文件捕獲解決方案, 即使危機結束后也能對攻擊模式進行建模,確定攻擊特征以及復 盤違規事件。 2.培養安全措施自動化能力。實現安全措施自動化后,專家團 隊就可以解放出來,將精力集中在需要深入分析的威脅上面
26、。 Ponemon 的研究表明,自動化投資物有所值:如果組織未部署 安全措施自動化能力,一旦發生安全違規,面臨的損失將比全面 部署該能力的企業高出 95%(未部署自動化技術的企業平均損 失為 516 萬美元;全面部署自動化技術的企業平均損失為 265 萬 美元)。27 3.利用威脅情報,貢獻威脅情報?;谠频陌踩諏τ谶\營足 跡的監控超過任何一個組織個體。企業貢獻威脅情報數據有助于 增強所有組織的網絡安全永續能力,而企業利用威脅情報中的洞 察可以加快威脅檢測和響應速度。28 4.優先開展協作和持續學習。網絡安全永續能力較強的組織采用 “發現、 學習、 適應和迭代” 的持續循環, 開展運營工作
27、。 危機時刻, 高效的威脅補救措施取決于人們能否攜手應對復雜(而且往往十 分棘手)的問題。29 5.提高安全意識。網絡安全永續能力較強的組織將安全視為自己 的優先戰略能力。 但許多組織并未將安全的優先級定得如此之高: 2019 年 IBM 與 Ponemon 聯合開展的網絡安全永續能力調研 顯示,僅有 25% 的受訪者認為所在企業的網絡安全永續能力較 強,僅有 31% 的受訪者認為發生網絡攻擊時組織的恢復能力 較強。30 9 危機生命周期,第 3 階段: 恢復和改進 一些安全專家認為,新冠病毒疫情可能對未來的網絡攻擊 產生指導性作用,繼而引發類似規模的社會動蕩。24 Brian Finch 在
28、國會山報專欄中寫道:“華盛頓的網絡思想家 應當好好研究哪些措施能夠成功緩解新冠病毒疫情對經濟的 影響。這樣,一旦發生不可避免的網絡病毒傳播,就可以借 鑒這些措施,避免不必要的慌亂和應急解決方案?!?5 新冠病毒疫情無疑是當前全球的關注點。 與所有大動蕩一樣, 可以從這些災難中吸取經驗教訓,改善未來的應對之策。有 一點似乎確定無疑:溝通、協調和協作能力與命令和控制能 力同等重要,有助于最終戰勝疫情。 企業一方面要加強規避和防范措施,另一方面要開展事件響 應演練和模擬,這樣,安全領導不僅可以增強企業抵御危機 的信心,還能通過誠信運營提升企業公信力。網絡安全公司 BlackCloak 的首席執行官
29、Chris Pierson 指出,“本次全 球疫情期間,網絡犯罪分子并沒有在睡大覺,防御者或供應 商同樣也沒有懈怠,因此我認為前景十分樂觀?!?6 關于作者 Wendi Whitmore IBM Security 的 X-Force 威脅情報 副總裁 wendiwhitmore Wendi Whitmore 是 IBM X-Force 威脅情報副總裁,也是 網絡安全領域公認的權威專家。她在事件響應、戰略性的 主動信息安全服務、情報和數據泄露調查等領域擁有超過 15 年的豐富經驗,客戶遍及各個行業和世界各地。 10 Gerald Parham 是 IBM 商業價值研究院安全和 CIO 領 域的全
30、球研究負責人。Gerald 的研究重點是網絡生命周 期和網絡價值鏈,尤其側重研究戰略、風險、安全運營、 身份管理、隱私和信任之間的關系。他在高管領導、創新 和知識產權開發領域擁有 20 多年的豐富經驗。 Gerald Parham IBM 商業價值研究院安全和 CIO 領域的研究負責人 相關報告 新冠疫情行動指南 report-covid-19-action-guide 應對極端挑戰之 CIO 指南 CISO 如何確保戰略合作關系 value/report/ciso-strategic-partnership 11 選對合作伙伴,駕馭多變的世界 在 IBM,我們積極與客戶協作,運用業務洞察和先
31、進的研究 方法與技術,幫助他們在瞬息萬變的商業環境中保持獨特的 競爭優勢。 IBM 商業價值研究院 IBM 商業價值研究院 (IBV) 隸屬于 IBM Services,致力于 為全球高級商業主管就公共和私營領域的關鍵問題提供基于 事實的戰略洞察。 了解更多信息 欲獲取 IBM 研究報告的完整目錄,或者訂閱我們的每月新 聞稿,請訪問: 訪問 IBM 商業價值研究院中國網站,免費下載研究報告: 備注和參考資料 1 “The 2019 Cyber Resilient Organization.”Ponemon Institute and IBM.2019. 2 XF-IRIS internal d
32、ata analysis.Additional COVID-19 data insights are available at Threat-Actors-Capitalizing-on-COVID-19- f812020e3eddbd09a0294969721643fe 3 “The 2019 Cyber Resilient Organization.” Ponemon Institute and IBM.2019. https:/www. 4 “2019 Cost of Data Breach Study: Global Analysis.”Ponemon Institute.Benchm
33、ark research sponsored by IBM independently conducted by Ponemon Institute LLC.2019. https:/www.ibm. com/downloads/cas/ZBZLY7KL 5 Whitney, Lance.“Cybercriminals exploiting coronavirus outbreak with virus-themed sales on the dark web.”TechRepublic.March 19, 2020. cybercriminals-exploiting-coronavirus
34、-outbreak- with-virus-themed-sales-on-the-dark-web/ 6 “Update: Coronavirus-themed domains 50% more likely to be malicious than other domains.”Check Point blog post, accessed March 27, 2020. https:/blog.checkpoint. com/2020/03/05/update-coronavirus-themed- domains-50-more-likely-to-be-malicious-than-
35、 other-domains/ 7 “U.S Small Business Administration Spoofed In Remcos RAT Campaign.”IBM X-Force Threat Intelligence.IBM X-Force Exchange. https:/ Small-Businesses-Seeking-Disaster-Assistance- Targeted-By-Remcos-Infostealer-e8b9f4f5e9d8 c98f51e2ee09ac632ef8; “Holding Your Health For Ransom: Extortio
36、ns On The Rise.”IBM X-Force Threat Intelligence.IBM X-Force Exchange. Holding-Your-Health-For-Ransom-Extortions-On- The-Rise-1fc43fac1cf1b72a4245f0107da283e3 12 8 “Covid-19 Drug Advice From The WHO Spoofed to Distribute Agent Tesla Info-Stealer.”IBM X-Force Threat Intelligence.IBM X-Force Exchange.
37、https:/exchange.xforce.ibmcloud. com/collection/Covid-19-Drug-Advice-From- The-WHO-Disguised-As-HawkEye-Info-Stealer- 2f9a23ad901ad94a8668731932ab5826 9 Vergelis, Maria.“Coronavirus phishing.” Kaspersky Daily.February 7, 2020. https:/ phishing/32395/ 10 Whitmore, Wendi.“IBM X-Force Threat Intelligen
38、ce Cybersecurity Brief: Novel Coronavirus (COVID-19).” March 17, 2020. force-threat-intelligence- cybersecurity-brief- novel-coronavirus-covid-19/ 11 Stein, Shira, and Jennifer Jacobs.“Cyber- Attack Hits U.S. Health Agency Amid Covid-19 Outbreak.” Bloomberg.March 16, 2020. articles/2020-03-16/u-s-he
39、alth- agency- suffers-cyber-attack-during-covid-19-response 12 Miller, Maggie.“Top US health agency suffers cyberattack.”The Hill.March 16, 2020. https:/ us- health-agency-suffers-cyberattack-report 13 Pipikaite, Algirde, and Nicholas Davis. “Why cybersecurity matters more than ever during the coron
40、avirus pandemic.”World Economic Forum.March 17, 2020. https:/www.weforum.org/agenda/2020/03/ coronavirus- pandemiccybersecurity/ 14 “CISA Insights.”US Cybersecurity and Infrastructure Security Agency website, accessed March 29, 2020.https:/www.cisa.gov/ insights 15 Mervosh, Sarah, Denise Lu, and Van
41、essa Swales.“See Which States and Cities Have Told Residents to Stay at Home.”The New York Times.March 29, 2020. interactive/2020/us/coronavirus-stay-at-home- order.html 16 Gettleman, Jeffrey, and Kai Schultz. “Modi Orders 3-Week Total Lockdown for All 1.3 Billion Indians.”The New York Times.March 2
42、4, 2020. world/asia/india-coronavirus-lockdown.html 17 Miller, Maggie.“Zoom vulnerabilities draw new scrutiny amid coronavirus fallout.”The Hill.April 2, 2020. 490685-zoom-vulnerabilities-exposed-as- meetings-move-online 18 Seals, Tara.“Coronavirus Poll Results: Cyberattacks Ramp Up, WFH Prep Uneven
43、.”Threatpost.March 19, 2020. cyberattacks-work-from-home/153958/ 19 “Federal employees may soon be ordered to work from home.”The Washington Post.March 13, 2020. 20 “OODA loop.”Wikipedia, accessed April 1, 2020. https:/en.wikipedia.org/wiki/OODA_loop 21 “The 2019 Cyber Resilient Organization.” Ponem
44、on Institute and IBM.2019. https:/www. 22 Black swan events describe entirely unexpected situations outside the realm of normal expectation that have extreme consequences.Taleb, Nassim Nicholas.“The Black Swan: The impact of the highly improbable.”2007. 23 “Threat, vulnerability, riskcommonly mixed
45、up terms.”Threat analysis Group website, accessed April 1, 2020. https:/www.threatanalysis. com/2010/05/03/threat-vulnerability-risk- commonly -mixed-up-terms/ 24 Kallberg, Jan, and Col. Stephen Hamilton. “What COVID-19 can teach us about cyber resilience.”Fifth Domain.March 2020. https:/www.fi opin
46、ion/2020/03/23/what-covid-19-can- teach-us- about-cyber-resilience/ 25 Finch, Brian.“Cyber planners should be carefully watching the coronavirus.”The Hill. March 2, 2020. cybersecurity/485391-cyber-planners-should- be-carefully-watching-the-coronavirus 26 Ferguson, Scott.“Cybersecurity Sector Faces
47、Reckoning After Coronavirus Hits.”BankInfoSecurity. March 10, 2020. hits-wall-street-cyber-survive-slide-a-13913 27 “2019 Cost of Data Breach Study: Global Analysis.”Ponemon Institute.Benchmark research sponsored by IBM independently conducted by Ponemon Institute LLC.2019. ZBZLY7KL 28 For example,
48、the annual IBM X-Force Threat Intelligence Index. security/data-breach/threat-intelligence 29 “High-Stakes Hiring: Selecting the Right Cybersecurity Talent to Keep Your Organization Safe.”IBM Smarter Workforce Institute.2018. X47BR759 30 “The 2019 Cyber Resilient Organization.” Ponemon Institute and IBM.2019. https:/www. 13 關于研究洞察 研究洞察致力于為業務主管就公共和私營領域的關鍵問題提 供基于事實的戰略洞察。洞察根據對自身主要研究調查的分 析結果得出。 要了解更多信息, 請聯系 IBM 商業價值研究院 : 。 Copyright IBM Corporation 2020 國際商業機器中國有限公司 北京朝陽區北四環中路 27 號 盤古大觀寫字樓 25 層 郵編:100101 美國出品 2020 年 4 月 IBM、IBM 徽標及 是 International Business Machines Corp. 在世界各地司法轄區的注