Första Cyber Workforce Benchmark-rapporten presenterad
Den första Cyber Workforce Benchmark-rapporten analyserade cyberkunskaper, färdigheter och omdöme från över en halv miljon övningar och simuleringar som gjorts av mer än 2 100 organisationer under de senaste 18 månaderna. Dessa bröts ner för att förstå arbetsstyrkans cyberkapacitet inom cybersäkerhet, applikationssäkerhet och krishantering. Forskningen fann: Analyser av 35 000 cybersäkerhetsanställda inom 400 stora organisationer […]
Linda Kante
Uppdaterad: 10 mars 2022Publicerad: 10 mars 2022
Den första Cyber Workforce Benchmark-rapporten analyserade cyberkunskaper, färdigheter och omdöme från över en halv miljon övningar och simuleringar som gjorts av mer än 2 100 organisationer under de senaste 18 månaderna. Dessa bröts ner för att förstå arbetsstyrkans cyberkapacitet inom cybersäkerhet, applikationssäkerhet och krishantering.
Forskningen fann:
Analyser av 35 000 cybersäkerhetsanställda inom 400 stora organisationer visar att det tar över tre månader (96 dagar) i genomsnitt att utveckla kunskapen, färdigheterna och omdömet för att försvara sig mot brytande hot, förutom med Log4j. Infrastruktur och transport är de två långsammaste sektorerna, det tar i genomsnitt mer än fyra månader (137 dagar) att säkerställa kompetensutveckling efter att ett hot uppstår. En lång eftersläpning i mänskliga förmågor står i stark kontrast till det allmänt accepterade behovet av en snabb teknisk åtgärd. Statliga cybersäkerhetsorgan, till exempel, föreslår patchning så fort som 48 timmar efter att en sårbarhet uppstår. Log4j var ett undantag från denna regel, med cybersäkerhetsteam som utvecklade mänskliga förmågor inom bara två dagar.
Cybersäkerhetsteam prioriterar kunskap, kompetens och bedömningsutveckling mot högprofilerade hotgrupper. De fem mest intressanta, i ordning, är UNC2452 (Solarwinds), Iranian Threat Groups, Fin 7, Hafnium och Darkside. Kapacitetsutvecklingen går betydligt snabbare mot sådana grupper. Kunskapen, färdigheterna och omdömet att försvara mot SolarWinds byggdes till exempel nästan åtta gånger snabbare än genomsnittet.
Frekvensen av organisationer som genomför cyberkrisövningar varierar avsevärt mellan olika sektorer. En analys av över 6 400 krishanteringsbeslut visar att teknik- och finansiella tjänsteföretag förbereder sig mest för cyberattacker och kör nio respektive sju övningar per år. Kritiska nationella infrastrukturorganisationer förbereder sig minst, med bara en övning per år.
Ransomware orsakar stor osäkerhet för krishanteringsteam. Sju av de 10 mest osäkra besvarade krisscenarion över hela plattformen var fokuserade på detta hot. På frågan valde 83 % av alla organisationer att inte betala lösensumman; 18 % av regeringens krisinsatsteam gjorde det, trots att det ofta var emot officiella riktlinjer.
Applikationssäkerhetsteam utvecklar mänsklig motståndskraft snabbare än cybersäkerhetsteam. Analys av 43 000 praktiska applikationssäkerhetsövningar visar att 78 % slutförs snabbare än förväntat, till skillnad från bara 11 % för cybersäkerhetsövningar. Den genomsnittliga applikationssäkerhetsövningen slutförs 2,5 minuter under den förväntade totala tiden – men cybersäkerhetslaboratorier tar 17 minuter längre än förväntat.
Morgondagens cybersäkerhetstalang kämpar för att engagera sig i applikationssäkerhet. Det pekar mot ett potentiellt framtida problem för branschen, av de 176 000 övningar som genomförts av universitetsstudenter och andra grupper som siktar på en karriär inom cybersäkerhet, har applikationssäkerhetskompetens den lägsta engagemangsgraden. Faktum är att endast 0,5 % av alla genomförda labb fokuserade på applikationssäkerhet. Eftersom osäker programvara är orsaken till några av de största intrången under 2021, belyser detta ett växande framtida problem för branschen.
Rebecca McKeown, chef för humanvetenskap vid Immersive Labs och före detta militärpsykolog, säger:
– Data om tidsgapet mellan nya hot och människor som har förmågan att försvara sig mot dem, visar ett behov av snabbare tid till mänsklig cyberkapacitet för stora organisationer. Utan detta kommer människor potentiellt att fatta beslut som grundas på ohjälpsamma fördomar.
– Cybersäkerhet innebär en unik kompetensutvecklingsutmaning för människor. Att reagera på en hybrid av verkligt och digitalt stridsområde som ständigt förändras innebär att kontinuerlig kompetensutveckling är avgörande för att förhindra kompetensförsämring och bygga kognitiv smidighet.
ANNONS
Linda Kante
#cybersäkerhet
#cyberworkforcebenchmark
#immersivelabs
#rapport
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.