Black Kite通过研究发现,现阶段,国防承包商应该立即解决的以下几个关键漏洞:
- 接近43%的联邦国防承包商使用的网络系统已经过时,导致在补丁管理测评方面获得了 "D+"的评级;
- 过去的3个月内,42%的国防承包商至少有一个凭证泄露,大约40个国防承包商在凭证管理测评方面得到了"F "级的评价。
国防承包商对勒索软件的敏感性很高
Black Kite主要使用勒索软件敏感性指数TM (RSI™) 衡量是否容易遭受勒索软件攻击的可能性,TM范围从 0.0(不太容易受到影响)到 1.0(比较容易受到影响)表示不同的影响程度。
研究发现,前100名国防承包商的平均RSI为0.39,在信息披露方面平均为 "C+"级,但是,其中20%得分高于0.6的关键阈值。
相比之下,较早的报告显示,10%的医药制药商和49%的汽车制造商高于关键RSI关键阈值,表明他们同样极易受到勒索软件攻击。
Black Kite的首席安全官Bob Maley称,相比较于以往,从RSI调查结果中看到的趋势是令人震惊的。现阶段,网络攻击者开始更多的针对关键基础设施发动网络攻击,每次攻击都对美国的网络安全产生更大、更恶劣的影响。
值得注意的是,研究发现,当企业或政府保持对其网络风险态势的持续关注时,就能够及时掌握内部网络的详细信息,降低了遭受网络攻击的概率,更好的保护其最关键的资产。
大部分承包商已经合规
根据研究报告来看,国防承包商的整体安全态势获得了 "B "级,这是一个积极信号,表明大部分承包商拥有完整的内部网络安全体系。此外,在查看了维持高合规水平所需的17%的网络安全成熟度模型认证 (CMMC) 控制措施时,可以看出,96%的承包商已经达到合规水平。
最后,Maley称,2025年9月的CMMC截至日期似乎并不像看起来那么遥远。CMMC一级涵盖了所有组织,包括私营和公共组织,提供了终将成为安全要求的高级保护模型。
参考文章:https://www.helpnetsecurity.com/2021/11/25/defense-contractors-ransomware/