25%的安全负责人遭遇勒索攻击后被撤换

根据Sophos公司最近的全负一份报告 ,在成功抵御勒索软件攻击后 ,责人遭遇CISO职位得以保留的勒索概率仅为四分之一。行业专家表示,攻击无论CISO是后被否被认定有过失,或是撤换否有实质性权力阻止此类攻击 ,该报告的全负调查结果都给CISO们敲响了警钟。
“这一数据并不令人意外 ,责人遭遇但它反映出,勒索无论这种判断是攻击否公正 ,当安全部门未能取得成效时,云计算后被董事会层面的撤换挫败感与日俱增,”Info-Tech研究集团的全负技术顾问Erik Avakian表示,“即使攻击来自他们无法直接控制的责人遭遇因素,利益相关者仍然期望CISO能够防止任何最坏情况的勒索发生。”
Avakian补充说,在勒索软件攻击后罢免CISO,有时是必要且恰当的 ,但企业往往过快做出解雇决定 。
“解雇CISO对CIO或董事会来说,看似是源码库必要的重新开始 ,但并不总是战略之举 。如果遵循了事件响应计划 ,检测工具发挥了作用 ,且恢复工作在服务水平协议(SLA)范围内完成 ,那么替换CISO往往会在内部传递错误信号 ,”Avakian坚持认为,“这表明安全角色更注重表面功夫而非实质内容,但如果忽视了基本的安全措施——例如没有进行网络分段 、没有备份 、没有进行桌面推演——那么进行人事变动可能是合理的 。高防服务器”
IDC安全部门集团副总裁Frank Dickson认同Avakian的看法,但他补充说,一些CISO在勒索软件攻击后选择主动离职,导致替换率上升 。
“应对勒索软件事件极其耗费精力 ,安全人员可能因过度劳累而选择离职,或因修复过程中产生的冲突(而非攻击本身)而被要求离职。”Dickson说。
权威之问Dickson还认为 ,CISO的权威应得到重视 ,如果决策是在业务线(LOB)层面做出的,香港云服务器且可能违背了CISO的建议 ,那么将责任归咎于CISO是否合理?
他说,有些人“认为勒索软件攻击是CISO的错 ,CISO是领导者 ,但不是唯一的领导者,漏洞是许多人决策模式的结果 。”
Info-Tech的模板下载Avakian将企业的这种反应比作房主因自身过错导致房屋烧毁 ,却责怪消防部门。
“你上次见到消防队长因火灾发生而被解雇 ,或他们的团队被指责是什么时候?是他们响应了火灾 、减轻了损失、进行了教育 ,并帮助降低了未来火灾发生的风险,”Avakian说,“看看那边的安全团队 ,包括你的源码下载CISO ,他们就是你的消防员 。无论何时发生事件 ,他们都会支持你 ,并随时提供帮助 。”
Dickson还强调,许多企业业务部门——甚至一些首席执行官(CEO)和首席运营官(COO)——出于担心CISO会减缓某些业务流程的考虑,会故意不邀请他们参加关键会议,从而绕过CISO 。
“他们会主动决定不将安全部门纳入考虑范围,”Dickson说 ,“我告诉[那些高管],‘如果你不想要你的CISO,别人会要的。’”
Sophos的报告指出 ,勒索软件攻击后的取证调查经常发现CISO忽视或本应知晓的问题。
“连续第三年,受害者指出,在总体32%的攻击中 ,被利用的漏洞是勒索软件事件渗透组织的最常见根本原因。尽管使用这种方法发动的攻击比例从2024年的29%降至2025年的23%,但受损凭证仍是第二大常见攻击途径 ,”报告称,“电子邮件仍是主要攻击途径 ,19%的受害者报告恶意邮件是根本原因,另有18%的受害者提到网络钓鱼——这一比例较去年的11%显著上升 。”
Sophos董事兼全球现场CISO Chet Wisniewski表示,公司研究显示,40%的受访者表示勒索软件攻击源于“一个我们已知但未解决的漏洞” 。
“如果你遭遇了价值数百万美元的事件,这将是很难挺过去的一关 。”他说。