25%的安全负责人遭遇勒索攻击后被撤换

责任编辑:cres

作者:Evan

2025-08-19 15:39:53

来源:企业网D1Net

原创

研究报告发现,在成功抵御勒索软件攻击后,CISO职位得以保留的概率仅为四分之一,即使攻击来自CISO无法直接控制的因素,利益相关者仍然期望CISO能够防止任何最坏情况的发生。

根据Sophos公司最近的一份报告,在成功抵御勒索软件攻击后,CISO职位得以保留的概率仅为四分之一。行业专家表示,无论CISO是否被认定有过失,或是否有实质性权力阻止此类攻击,该报告的调查结果都给CISO们敲响了警钟。

“这一数据并不令人意外,但它反映出,无论这种判断是否公正,当安全部门未能取得成效时,董事会层面的挫败感与日俱增,”Info-Tech研究集团的技术顾问Erik Avakian表示,“即使攻击来自他们无法直接控制的因素,利益相关者仍然期望CISO能够防止任何最坏情况的发生。”

Avakian补充说,在勒索软件攻击后罢免CISO,有时是必要且恰当的,但企业往往过快做出解雇决定。

“解雇CISO对CIO或董事会来说,看似是必要的重新开始,但并不总是战略之举。如果遵循了事件响应计划,检测工具发挥了作用,且恢复工作在服务水平协议(SLA)范围内完成,那么替换CISO往往会在内部传递错误信号,”Avakian坚持认为,“这表明安全角色更注重表面功夫而非实质内容,但如果忽视了基本的安全措施——例如没有进行网络分段、没有备份、没有进行桌面推演——那么进行人事变动可能是合理的。”

IDC安全部门集团副总裁Frank Dickson认同Avakian的看法,但他补充说,一些CISO在勒索软件攻击后选择主动离职,导致替换率上升。

“应对勒索软件事件极其耗费精力,安全人员可能因过度劳累而选择离职,或因修复过程中产生的冲突(而非攻击本身)而被要求离职。”Dickson说。

权威之问

Dickson还认为,CISO的权威应得到重视,如果决策是在业务线(LOB)层面做出的,且可能违背了CISO的建议,那么将责任归咎于CISO是否合理?

他说,有些人“认为勒索软件攻击是CISO的错,CISO是领导者,但不是唯一的领导者,漏洞是许多人决策模式的结果。”

Info-Tech的Avakian将企业的这种反应比作房主因自身过错导致房屋烧毁,却责怪消防部门。

“你上次见到消防队长因火灾发生而被解雇,或他们的团队被指责是什么时候?是他们响应了火灾、减轻了损失、进行了教育,并帮助降低了未来火灾发生的风险,”Avakian说,“看看那边的安全团队,包括你的CISO,他们就是你的消防员。无论何时发生事件,他们都会支持你,并随时提供帮助。”

Dickson还强调,许多企业业务部门——甚至一些首席执行官(CEO)和首席运营官(COO)——出于担心CISO会减缓某些业务流程的考虑,会故意不邀请他们参加关键会议,从而绕过CISO。

“他们会主动决定不将安全部门纳入考虑范围,”Dickson说,“我告诉[那些高管],‘如果你不想要你的CISO,别人会要的。’”

Sophos的报告指出,勒索软件攻击后的取证调查经常发现CISO忽视或本应知晓的问题。

“连续第三年,受害者指出,在总体32%的攻击中,被利用的漏洞是勒索软件事件渗透组织的最常见根本原因。尽管使用这种方法发动的攻击比例从2024年的29%降至2025年的23%,但受损凭证仍是第二大常见攻击途径,”报告称,“电子邮件仍是主要攻击途径,19%的受害者报告恶意邮件是根本原因,另有18%的受害者提到网络钓鱼——这一比例较去年的11%显著上升。”

Sophos董事兼全球现场CISO Chet Wisniewski表示,公司研究显示,40%的受访者表示勒索软件攻击源于“一个我们已知但未解决的漏洞”。

“如果你遭遇了价值数百万美元的事件,这将是很难挺过去的一关。”他说。

企业网D1net(www.d1net.com):

国内头部to B IT门户,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。

版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号