11月26日,Help Net Security披露,Black Kite研究表明,20%的美国前100名国防承包商容易受到勒索软件的攻击。
Black Kite现阶段,国防承包商应立即解决以下关键漏洞:
- 近43%的联邦国防承包商使用的网络系统已经过时,导致补丁管理评估 "D "的评级;
- 在过去的三个月里,42%的国防承包商至少泄露了一张凭证,约40家国防承包商在凭证管理评估方面获得了"F "级的评价。
国防承包商对勒索软件非常敏感
Black Kite勒索软件敏感指数主要使用TM (RSI™) 衡量勒索软件攻击的可能性,TM范围从 0.0(不易受影响)到 1.0(更容易受到影响)表示不同程度的影响。
研究发现,前100名国防承包商的平均水平RSI为0.39,信息披露平均为 "C "但是,20%的分数高于0.6关键阈值。
相比之下,较早的报告显示,10%的制药商和49%的汽车制造商高于关键制造商RSI关键阈值,表明他们同样极易受到勒索软件攻击。
Black Kite首席安全官Bob Maley与过去相比,从RSI调查结果中看到的趋势令人震惊。在这个阶段,网络攻击者开始对关键基础设施发动更多的网络攻击,每一次攻击都会对美国的网络安全产生更大、更糟糕的影响。
值得注意的是,研究发现,当企业或政府继续关注其网络风险形势时,可以及时掌握内部网络的详细信息,降低网络攻击的可能性,更好地保护其最关键的资产。
大多数承包商已经合规了
根据研究报告,国防承包商的整体安全状况已获得 "B "等级,这是一个积极的信号,表明大多数承包商都有完整的内部网络安全系统。此外,我们还检查了17%的网络安全成熟度模型认证,以保持高合规性(CMMC) 控制措施时,96%的承包商已达到合规水平。
最后,Maley称,2025年9月的CMMC截止日期似乎没有看起来那么远。CMMC一级涵盖所有组织,包括私营和公共组织,提供高级保护模型,最终将成为安全要求。
参考文章:https://www.helpnetsecurity.com/2021/11/25/defense-contractors-ransomware/