“这一数据并不令人意外,但它反映出,无论这种判断是否公正,当安全部门未能取得成效时,董事会层面的挫败感与日俱增,”Info-Tech研究集团的技术顾问Erik Avakian表示,“即使攻击来自他们无法直接控制的因素,利益相关者仍然期望CISO能够防止任何最坏情况的发生。”
Avakian补充说,在勒索软件攻击后罢免CISO,有时是必要且恰当的,但企业往往过快做出解雇决定。
“解雇CISO对CIO或董事会来说,看似是必要的重新开始,但并不总是战略之举。如果遵循了事件响应计划,检测工具发挥了作用,且恢复工作在服务水平协议(SLA)范围内完成,那么替换CISO往往会在内部传递错误信号,”Avakian坚持认为,“这表明安全角色更注重表面功夫而非实质内容,但如果忽视了基本的安全措施——例如没有进行网络分段、没有备份、没有进行桌面推演——那么进行人事变动可能是合理的。”
IDC安全部门集团副总裁Frank Dickson认同Avakian的看法,但他补充说,一些CISO在勒索软件攻击后选择主动离职,导致替换率上升。
“应对勒索软件事件极其耗费精力,安全人员可能因过度劳累而选择离职,或因修复过程中产生的冲突(而非攻击本身)而被要求离职。”Dickson说。
权威之问
Dickson还认为,CISO的权威应得到重视,如果决策是在业务线(LOB)层面做出的,且可能违背了CISO的建议,那么将责任归咎于CISO是否合理?
他说,有些人“认为勒索软件攻击是CISO的错,CISO是领导者,但不是唯一的领导者,漏洞是许多人决策模式的结果。”
Info-Tech的Avakian将企业的这种反应比作房主因自身过错导致房屋烧毁,却责怪消防部门。
“你上次见到消防队长因火灾发生而被解雇,或他们的团队被指责是什么时候?是他们响应了火灾、减轻了损失、进行了教育,并帮助降低了未来火灾发生的风险,”Avakian说,“看看那边的安全团队,包括你的CISO,他们就是你的消防员。无论何时发生事件,他们都会支持你,并随时提供帮助。”
Dickson还强调,许多企业业务部门——甚至一些首席执行官(CEO)和首席运营官(COO)——出于担心CISO会减缓某些业务流程的考虑,会故意不邀请他们参加关键会议,从而绕过CISO。
“他们会主动决定不将安全部门纳入考虑范围,”Dickson说,“我告诉[那些高管],‘如果你不想要你的CISO,别人会要的。’”
Sophos的报告指出,勒索软件攻击后的取证调查经常发现CISO忽视或本应知晓的问题。
“连续第三年,受害者指出,在总体32%的攻击中,被利用的漏洞是勒索软件事件渗透组织的最常见根本原因。尽管使用这种方法发动的攻击比例从2024年的29%降至2025年的23%,但受损凭证仍是第二大常见攻击途径,”报告称,“电子邮件仍是主要攻击途径,19%的受害者报告恶意邮件是根本原因,另有18%的受害者提到网络钓鱼——这一比例较去年的11%显著上升。”
Sophos董事兼全球现场CISO Chet Wisniewski表示,公司研究显示,40%的受访者表示勒索软件攻击源于“一个我们已知但未解决的漏洞”。
“如果你遭遇了价值数百万美元的事件,这将是很难挺过去的一关。”他说。
企业网D1net(www.d1net.com):
国内头部to B IT门户,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。