對于EMEA地區(qū)的組織而言,自GDPR引入以來,從入侵到被識別的“停留時間”從177天減少到了54天。
FireEye Mandiant的新報告還顯示,全球的停留時間減少了,比上一份報告減少了28%。自我檢測到事件的組織的中位停留時間為30天,同比減少40%。
但是,盡管內部駐留時間得到了最大程度的改善,但仍有12%的調查繼續(xù)擁有700天以上的駐??留時間。
2019年是四年來第一次,當外部實體通知組織它已受到威脅時,外部通知超過了內部檢測范圍。這里的中位停留時間為141天,比上一個數(shù)字下降了23%。
FireEye認為,這種轉變可能是由于多種因素引起的,例如執(zhí)法和網(wǎng)絡安全供應商通知的增加,受GDPR等法規(guī)驅動的公開披露要求的變化以及合規(guī)性的變化。
FireEye服務交付執(zhí)行副總裁Jurgen Kutscher說:“ FireEye Mandiant已經看到組織在很大程度上提高了他們的網(wǎng)絡安全復雜性,但是,應對最新威脅仍然是他們面臨的巨大挑戰(zhàn)。”“現(xiàn)在有比以往任何時候都更為活躍的團隊,我們看到了他們目標的激進擴展。因此,對于組織而言,繼續(xù)構建和測試防御措施至關重要。”
該報告還顯示,2019年識別出的惡意軟件樣本中有70%屬于五個最常見的家族之一,這些家族基于具有活躍開發(fā)能力的開源工具。
在FireEye Mandiant專業(yè)人員響應的攻擊中,有29%的動機可能是直接的經濟收益。這包括勒索,贖金,盜竊卡和非法轉移。第二大常見事件(占22%)是可能出于支持知識產權或間諜最終目的而進行的數(shù)據(jù)盜竊。