商业 2022-04-04 07:56

ransomware

这是网络犯罪的繁荣时期,他们试图通过劫持计算机数据来轻松赚钱,并要求赎金。随着疫情期间在线工作激增,网络犯罪也激增——勒索软件攻击在2021年上升了151%。世界经济论坛(World Economic Forum)的《全球网络安全展望》(Global Cybersecurity Outlook)发现,当年每家机构平均遭受270次网络攻击,每一次成功的网络攻击都会给企业造成360万美元的损失。

在这段播客中,我们采访了埃森哲(Accenture)的安全、战略和咨询高级董事总经理吉姆•吉恩(Jim Guinn),以及世界经济论坛(World Economic Forum)的网络安全战略负责人阿尔吉德•皮皮凯特(Algirde Pipikaite)。埃森哲去年也遭受了被广泛报道的勒索软件攻击。

为了谈论勒索软件如何经常被认为是“赎金战争”,我们采访了世界经济论坛网络安全中心的负责人亚历克斯·克林姆伯格。

请阅读该论坛的《2022年全球网络安全展望》。

这是反式的达沃斯之声的采访脚本:

“赎金战争”

世界经济论坛网络安全中心主任亚历克斯·克林姆伯格:勒索软件是网络空间日益增长的政治武器之一。实际上,在我的出版物中,我把政治勒索软件攻击称为“赎金战争”。这肯定是过去几年网络冲突中首选的武器。

勒索软件攻击在全球范围内已经存在了一段时间,但我们可以追溯到2015年和2016年左右,当时一群网络行为者,犯罪黑客,但可能是情报机构,保护了美国国家安全局的一个名为永恒之蓝的网络武器。所以,《永恒之蓝》是一个大规模的Windows漏洞,是Windows操作系统中的一个非常难以修补的安全漏洞,在当时并不为人所知。所以,基本上,任何有这个漏洞的人都可以访问任何Windows机器。

这个被认为是由美国情报机构维护的工具,被这个黑客社区偷走并放到了网上。现在周围的怀疑在2016年美国大选,这是俄罗斯军事情报,试图不仅让美国情报还试图造成问题通过创建更多的网络犯罪活动——网络犯罪活动发生时,网络防御越忙,他们就越难对付网络犯罪活动,网络战争和网络情报活动。所以,基本上,对某些行为者来说,提高网络犯罪水平有时是一种双赢。

所以他们推出了这个叫做永恒之蓝的弱点。他们说,嘿,有人想拿这个吗?有人想用这个吗?在接下来的几年里,没有人真的这么做,这有点奇怪。

然后,在2017年,与朝鲜有关的演员突然推出了一种名为“想哭”的东西。例如,“想哭”(WannaCry)是一种极具破坏性的勒索软件攻击,它对英国国家医疗服务体系(nhs)造成了严重影响,以至于四分之一的医院一度离线。因此,在具体情况下,毫无疑问,许多人死于这次袭击。这显然是在测试永恒蓝漏洞,但也试图让其他参与者看到勒索软件的吸引力,因为基本上,你可以花钱让你的数据被解密、恢复并返回给你。它并没有在WannaCry中被摧毁。

从理论上讲,你可以花钱拿回你的数据,或者至少让你的系统重新运行。然而,事实证明,黑客并没有对一些人的要求做出回应,这些人要求有效地将他们的数据发布给他们。因此,很明显这更像是一次政治攻击。更多的是,攻击者更感兴趣的是造成损害而不是赚钱。

所以,那次袭击来了又走了,非常糟糕。但之后发生的事情更糟糕,那只是六个月后。那不是petya。petya现在被认为是有史以来最具破坏性的网络攻击,它来自乌克兰。所以看起来像是俄罗斯情报或网络运营商故意感染了一家乌克兰商业软件公司,这家公司与世界各地的许多外部公司都有联系。这些公司包括联邦快递和马士基。

这个勒索软件传播得如此之快——两天——并成功地对马士基、联邦快递和其他几十家公司造成了严重的破坏,目前估计总损失超过20亿美元,这是一个相当大的数字。仅马士基一家就在那段时间内遭受了3亿美元的损失,这是有史以来记录在案的最高网络损失之一。

关于这次攻击的问题是,尽管理论上这是一次犯罪攻击,但有人声称,只要你支付一小笔赎金,你就能拿回你的数据,实际上根本没有办法支付赎金。没有人回复这封邮件,也没有数据被解密,所以这是一次虚假的勒索软件攻击。这是一场“赎金战争”袭击。其主要目的是造成破坏和政治破坏。

因此,乌克兰总是与现场测试和新的网络武器联系在一起。赎金战争攻击最早是在乌克兰进行的,我们现在在国际上看到的很多活动有时被认为是勒索软件,实际上是由只对钱感兴趣的真正的网络罪犯做的。但有时,可能是有政治头脑的演员更想造成破坏。这是我们从2017年得到的教训,它是一种非常有效的武器,既会造成政治不安全,也会提高整体温度。所以,如果你想大规模地制造混乱,这基本上是一个非常有效的工具。

罗宾·波默罗伊(Robin Pomeroy):自从入侵乌克兰以来,我们看到这种情况有所增加吗?

亚历克斯·克林姆伯格:我们现在看到的是在入侵之前就已经活跃的高水平勒索软件。因此,入侵警报或多或少在去年10月就已经发生了,从那时起,我们确实看到勒索软件攻击的增加,特别是在欧洲。欧洲在相当长的一段时间内都落后于北美,这是另一个迹象,表明大多数勒索软件攻击实际上是政治而不是犯罪,因为欧洲和大多数美国企业一样是一个有利可图的目标,但由于政治原因,美国是主要目标,突然,焦点开始转移。更多的欧洲企业受到了打击。

例如,我们看到德国燃料零售业务和鹿特丹一家大型炼油厂遭受了相当严重的攻击。据报道,还发生了其他一些袭击事件,比如在运输公司和类似的公司。有时候这些攻击有一个支付选项,但是这个支付选项要么是假的,所以它需要很长时间来执行,所以实际上是无用的。或者,已经加密的数据数量太大,需要恢复,这基本上是毫无意义的——数据被有效地销毁了。

如今人们选择的网络武器是勒索软件,而且通常是政治性的,因此实际上是在勒索战争。尽管政治人物和网络罪犯之间的界限被故意模糊了。

公司领导over-co对网络风险有信心?

Algirde Pipikaite,世界经济论坛网络安全战略主管:事实上,我想说的是,我很惊讶看到你刚才提到的数据,但遗憾的是,我认为这对网络安全界来说并不奇怪。我认为我们让很多首席执行官和董事会成员感到惊讶,他们对自己的恢复能力和在事故发生时的反应能力有了更大的信心。吉姆,你怎么看?

埃森哲(Accenture)安全、战略和咨询高级董事总经理吉姆•吉恩(Jim Guinn):你说对了。在我参与保护关键基础设施组织安全的所有这些年里,我们都看到了同样的趋势。现在的趋势是相信我们有一个叫做网络安全的问题,我们理解它,并且我们可以从管理层面来克服它。但是一旦你开始进入这个组织那些每天都要生活在其中的人,他们对挫败攻击的能力就不那么有信心了因为他们知道他们在不断地进化,不断地改变。

所以,当你给一个提交董事会或更新在宏观水平上,在非常高的水平,你会说,这就是我们,这是我们所做的事情变得更加网络弹性,这是我们的旅程继续这条道路,在可能改变了三周,报告已经出来了,你们的高管已经看到了,他们在想,天哪,我觉得我们有信心解决这个问题。但是气候变化或者环境变化,或者东欧两国之间的紧张局势会提高所有国家的风险水平。所以,网络空间里的事情发生得如此之快,以至于一个高级管理人员对网络安全的态度感到非常舒服,而实际上却非常强大和有弹性,这并不一定总是相互关联的。它们会在不同的时期起起落落,这是我们今天生活的世界的不幸现实。

Algirde Pipikaite:你认为这个现实会降临到我们身上吗,因为我们是如此大规模地联系在一起?COVID在其中扮演了什么角色吗?或者你能预见到随着大流行的结束,网络安全状况有望改善吗?你对此有何看法?

吉姆·吉恩:让时间回到2019年左右。2019年,连续发生了大量网络事件。我们可以追溯过去,无论是Stuxnet, WannaCry, Wannacrypto,还是任何发生的重大全球网络事件。当世界必须转变工作方式,我们使用2019年左右到我们今天的工作-非常,非常在你的家庭网络连接,在你的移动设备,对潜在的不安全的网络,能够与公司资产,我们的确看到网络活动的增加只是因为连接。

现在我相信,我们不会再回到2019年左右的工作方式和我们所做的事情。将会有更多的远程工作或持续的远程工作的发展,这将会增加数量,用最简单的术语来说,IP可寻址资产。如果你有一个可IP地址的资产,这意味着一个人在工作,连接到一个东西并完成他们的工作,如果你增加了附件或连接的数量,你就增加了攻击的可能性。当攻击面增加时,坏人就有更好的机会通过导航进入。如果你转向像元宇宙或其他东西,负责任的人工智能和5G,以及那些真正会加速采用更广泛技术的东西,我认为这个问题只会变得更糟。它不会变得更容易或更好。我认为它将继续发展,我们必须非常警惕我们如何处理我们今天在组织中的网络措施。

Algirde Pipikaite:让我来看看人工智能、区块链和5G,以及我们正在引入的新技术和新现实,比如增强现实和元世界。结合我们所看到的勒索软件攻击,2021年至少增加了150%,甚至更多。加密货币正被大规模地用于支付,然后用于跟踪这些支付。我的问题是,你是否仍然认为我们将会遭受非常基础的勒索软件攻击?或者,您是否预见到新技术的引入或我们将使用的技术组合将引入真正复杂的攻击?

吉姆·吉恩:我认为两者都有,历史已经证明两者都会有。我们经常看到的一件事,不总是,但却是一个共同的主题,就是在各种设备上不启用简单的东西,比如多因素身份验证。因此,有些人可以进入,因为他们通过其他方式获得了证书。

直到我们能够正确地掌握基本原理——比如跨企业的多因素认证,我说的是运营技术资产到企业IT资产,到我们的移动设备,到所有这些,我们所有的终端——在我们完成这些之前,你仍然会看到那些不太老练的演员进入并造成伤害——试图快速赚钱的网络犯罪团伙。

第二件事是,在尊重所有国家的基础上,如果任何一个民族国家,资金雄厚,有很强的网络能力,如果他们想通过民族国家行为体或附属机构进行伤害,你不能阻止他们。这只是时间问题。

最近有一些多国的“零日”——没有人知道它的到来——民族国家附属机构和/或直接民族国家造成了一些真正的动荡。这几乎是不可能的。如果有人想要闯入,而他们是由一个民族国家或附属机构资助的,那就不可能阻止他们。这只是时间问题。

所以,我认为你会两者兼得。我认为将会有一些不那么老练的团伙,他们试图利用收获的凭证快速赚钱,然后进入,你将会有非常老练的民族国家行动者,他们想要在全球造成破坏。

罗宾·波默罗伊:这很可怕。所以,在第一种情况下,你必须堵住所有的漏洞,就像一艘漏水的船。如果你堵住了这些漏洞——进入这些网络的方式——那么你应该能够阻止犯罪的勒索软件团伙。但你所说的另一种类型——这些国家行动者——据我的业余知识,这些国家行动者已经存在了十多年——你是在说不可能阻止他们。那么,我们该做些什么来阻止一项医疗服务的中断,或者阻止一个国家的能源网络被封锁?你必须在事后处理,情况是这样的吗?

吉姆Guinn:是的。我会继续用你的类比因为这是一个很好的类比,而且经常被用到。有一位伟大的哲学家曾经说过"船被创造的那一刻,我们也创造了沉船"意思是一旦你建造了一艘船,你驾驶它,它就会坠毁,其中一艘会在某个时刻坠毁,这是一场悲剧。在我职业生涯的早期,我在海上工作,在船舶上工作,你要学习的第一件事就是学会如何在紧急情况下离开船舶。所以这意味着你有一个安全计划你有一个安全计划你知道在哪里集合每个人都知道自己的角色。

我们总是试图避免一场海难——网络海难。然而,如果它真的发生了,这与它是否发生无关,而是与你的适应力以及你能多快隔离、控制、恢复并以非常有序的方式做出反应有关。以船为例,如果船上发生了一场大灾难,所有人都惊慌失措,那将是一场悲剧。计划,执行,而是故意在你的移动,当它发生在一个组织的一部分,任何形式的似乎你有一个非常,非常考验和真正的计划,这样你可以更有弹性,所以你可以很快恢复。

我们都会生病的。我们会得流感,我们会得感冒,或者,上帝保佑,我们会得新冠肺炎,但我们都会生病。但如果我们有正确的计划,我们应该都能恢复。如果我们有合适的制药能力,我们都能变得更好。网络也会发生同样的事情。所以,让我们来谈谈我们如何以一种非常合理和有组织的方式从危机中恢复过来,从而使我们未来对组织、客户和供应商的影响最小化。

Algirde Pipikaite: Robin在一开始提到,一个公司或组织平均需要280天左右的时间来识别和回应一个事件。这意味着,如果有人在1月1日遭到黑客攻击,他们可能只有在10月中旬左右才会知道这次攻击。

如果弹性是我们的口腹之欲,我们如何才能真正预防,甚至如何对付一个可能在我们的网络中潜伏280天的攻击者?他们正在做的侦察,他们识别你的敏感数据,你的漏洞,你的访问管理和一切的方式,他们在9到10个月的时间里通过你的网络导航是惊人的。所以你仍然认为这是一场可以赢的战斗吗?还是说一旦我们找到了它,我们就会努力阻止这种情况的发生?

防范网络攻击

Jim Guinn:这可能是一些组织的“策略”:“一旦我们发现它,我们就会试图阻止它。”即使根据我们自己的经验,我们也不一定会这么建议。

这是关于准备的问题。这是关于提前计划。因为你离影响越近——这意味着第一天:渗透发生了,或者有人进入了,一些坏人进入了。现在我们要把时间从几百天缩短到几天,这样就可以减少影响。

我们能做的事情有很多。我很乐意与任何在这里或以后收听播客的人分享一个好的参考架构。有一些非常简单的理念,尽管很难执行。如果你使用它们,你实际上可以减少从影响到解脱的时间——删除它们,将它们从你的网络中清除出去。

比如多因素身份验证。如果每个设备都需要多个证书才能进入,那么在网络中横向移动就非常困难。

零的信任。零信任意味着什么?我不相信网络上的任何人,所以我需要有多种方法对业务上下文中给定的一组资产进行身份验证,以保护它们,这样我们就不会出现IP或数据丢失。

有一些非常基本的东西。而且,它们也不容易实现,需要花费时间和金钱。但最壮观的——我用这个词来形容消极的环境,而不是积极的环境——我们所见过的最壮观的网络事件都发生在平面网络上,没有多因素认证,没有看到环境的能力,不知道发生了什么。

我们试着用简单的语言来描述它:如果你看不到它,你就不能保护它。实际上,如果你看不到它,你就无法保护它。因此,能够在你的环境中看到整个景观,并能够将事件关联起来,这让你有更好的机会将停留时间从数百天减少到几个小时。

甚至在我们自己的案例中,去年就发生过这样的事件,一个LockBit勒索软件团伙能够渗透到一组配置错误的服务器中,坦白地说,我们在5个小时内锁定了他们不到5个小时。所以我们知道这是可以做到的。因此,如果仅仅是我们自己的经验,我们必须经历的,因为一个错误配置的多因素认证,我们能够识别,隔离和根除一个威胁actor在不到五个小时

Algirde Pipikaite:在我们在家工作的模糊界限中,许多人将工作设备用于他们的个人生活和个人差事,或者他们的个人设备用于工作,当这么多不同的设备连接在一起,那么多不同的路由器实际上不是企业安全的,它们是家庭安全的,甚至可能是不安全的,在我们的网络中,当入侵者进入网络时,是否很容易识别?你是如何识别的?一旦你确定了,这些步骤是什么?你要怎么控制一个事件你怎么知道不是Jim,不是Kelly,也不是Diana坐在网络上。

吉姆·Guinn:有很多事情进入网络的策略,但是能够理解使用模式或理解角色和角色应该做什么以及他们如何与他们的工作,也被称为,或者又称,“角色”——我的在组织中的角色是什么?我应该与什么互动?我应该触摸哪些数据?我通常什么时候碰它?

有很多事情我们可以使用-数据分析和人工智能AI负责,意思理解不使用它生病了收益,但负责任的人工智能,有很多事情我们可以了解我们的环境看,人类与技术互动的方式,与机器进行交互。

像零信任这样的东西的基本原理是拥有一组角色、角色和id,它们将以某种方式与一组系统交互,并知道这是什么,然后允许通过“信任但验证”机制访问它们。

因此,如果组织——不幸的是,我们在报告中谈到过,许多规模较小的组织,它们对生态系统非常非常重要,它们确实有一些人在使用多种设备来连接企业资产。由于实施成本和时间的原因,它们的网络姿态并不复杂。你可能有一个100人的组织,这对耐用品或药品的供应链非常重要,他们可能有一个弱点,有人可以渗透该组织,进入你的组织。这些并不是不可能停止的,而是很难停止的。

这又回到了——如果你不知道个人在网络上应该做什么,那么你就不能真正预测他们应该做什么。所以这又回到了“如果你看不见它,你就不能保护它”或者“如果你不知道,你就不能保护它。”所以这并不容易。这是可行的,但它需要时间和毅力来真正投资公司资产和智力资产。和我们的人民。

让我们不要忘记我们的人民。最好的办法是避免威胁演员进入你自己的人。我们自己的人勤奋,而不是点击链接,没有共享的资产,我阅读web邮件一样在我的电脑,有人送我一个视频的东西应该是有趣的和有恶意软件,现在在我的公司资产,现在它可以遍历网络和得到。因此,在网络事件中,我们自己的员工可能是我们最大的优势,也可能是我们最大的弱点。

Robin Pomeroy:我们能谈谈作为勒索软件攻击的受害者是什么感觉吗?人们一想到赎金,就会从门口收到一张纸条,上面写着从报纸上剪下来的字母:“我们抱着你的小狗,给我们50美元,你就能拿回来。”从某种程度上说,也没那么遥远,对吧?我读到你去年经历的这次攻击,他们在你的屏幕上粘贴一些东西作为壁纸,实际上是在说,‘是的,我们现在已经接管了这台电脑。我们到了。哈哈哈。把钱寄给我们。”我是说,这是很基本的。你是这样第一次意识到自己被攻击的吗?

Jim Guinn:希望不会,因为在那一点上,它们已经完全横向地通过您的网络,它们已经渗透到多个设备,现在它们将有效地扼住您的基础设施。当它出现的时候,它真的很糟糕。我的意思是,这真的很糟糕。理想情况下,你会当场抓住他们。您将看到异常的网络流量。您将看到不正常的活动。

比如你的MXDR平台。我们有世界上最好的。我们为成百上千的客户使用它。当它探测到异常并突然爆发出耀斑时,你马上去调查发生了什么。希望你能在收到通知前抓住它。但如果你收到通知,你将不得不经历一系列全新的活动这些活动对你自己,对你的员工,对你的客户,对你的供应商都不太理想。希望你们能在这之前知道。明白了吗?

Robin Pomeroy:是的,没错。这个缩写词让我很困惑——MXDR——你能解释一下它是什么吗?

吉姆·吉恩:这是“管理、扩展、发现和回应”。它是一系列的技术,如果你愿意,它是一个巨大的万花筒,所有的活动都通过你的网络和一切——它使看到正在发生的事情。

它是一种管理、扩展、检测和响应特定事件的能力。这可能是反常的。这可能是好事。它可能是坏的。但它是不同的。所以你必须调查它。所以这是一块铺在网络顶部的织物,用来识别波纹。然后我们再看看涟漪,找出它是什么,为什么它与其他领域相关,为什么它出现在其他地方。因此,这是一种更好地检测何时发生事故或可能发生事故的方法。

Robin Pomeroy:你可以告诉我们你能告诉我们的关于去年的攻击,但它是相当广泛的报道,这个勒索软件组织LockBit -也许你可以告诉我们他们是谁或他们可能是谁。他们要求5000万美元的赎金。那么,从你坐的位置来看,这一切是如何展开的呢?

吉姆·吉恩:我们对所有的客户都是非常透明的。事件发生在7月30日,我想说,那是一个星期天,我不得不在我的脑海中回到过去,我相信那是一个星期天。我记得周一早上起床。我很确定那是一个周日,但我记得周一早上,我的老板给我发了一条短信,我起床的时候大概是凌晨5点15分。通常我一起床就去遛狗。我还穿着遛狗时穿的衣服呢。有时候当我经过我的手机时,我没有带着它,我走进办公室,我点击屏幕,然后我看到,你知道,我收到了信息,我想,这从来都不好。只是在早上这个时候留个口信不太好。

所以当我看到这些信息的时候,世界改变了。

你知道,我要说的是你不能总是相信你从恐吓演员那里读到的东西。有几个不同的原因。第一,它不是五千万美元。我们没有透露他们想要什么,但我可以告诉你,他们想要的要少得多。事情发生了——不到5个小时我们就控制住了它。所以从有人进来的那一刻起,我们的警报就响了,我们知道有异常情况,我们必须去调查,在5个小时内就被隔离了。所以漏出任何的能力——数据——事实证明,我们与许多客户广泛共享,主要是座位图表、内部沟通邮件,一些基准测试数据是公开的,只是一系列的事情——数据的价值是不存在的。

威胁行为者会——LockBit,他们中的任何一个——威胁行为者喜欢吹嘘他们所拥有的东西,所以如果他们不能从他们所获得的实体那里得到它,那么他们就会试图通过增加它的感知价值来在暗网上出售它。在这个例子中,它是一块被喷涂成金色的岩石。是的,确实有些东西。这是材料。从财务的角度来看,这并不重要,但却是数据。但他们把它喷涂成金色,让它看起来更重要或更大。谢天谢地,这不是因为那是另一种情况。但事实是,他们意识到他们所拥有的,当我们说,是的,我们不会付钱,然后它就被广泛地公开了。一旦我们知道他们拥有什么,一旦我们感到舒适,我们控制和隔离了他们,然后,它就变成了一种拖延的技巧,而不是真正的谈判,以便在公开知道我们所知道的情况、以及我们的内部cert(计算机应急响应团队)团队和内部CISO(首席信息安全官)试图说服他们之前,能够推迟。所以肯定没有那么多赎金。当然,我们没有付钱,只是想澄清一下。

勒索软件:支付或不支付

Algirde Pipikaite:支付或不支付的决定有多难。正常情况下,公司会决定付钱并解决问题吗?或者不花钱重建网络会不会更简单?有两种不同的哲学。你通常倾向于哪一种,你认为市场上更多的是什么?

吉姆·吉恩:这是个很好的问题。这不是一个容易回答的问题。有些人认为你应该一直付钱,有些人认为你永远不应该付钱。我试图提取下来的,至少和客户,我和我的团队服务,特别是在criticial基础设施,如果它会影响健康,安全或环境——我要很明确——健康、安全、环境——你需要一个协议决策是否你要支付。如果你会产生重大影响,可能会对环境造成非常非常负面的影响,或者对我们的人民或其他人的安全造成非常负面的影响,或者对病人的健康和病人护理造成影响,你必须有一个决策树,你已经通过无数次的桌面练习和执行讨论来弄清楚如果我们付钱,那意味着什么,如果我们不付钱,那意味着什么?这样你就不用试着实时做了。

我个人认为,在实际发生事件之前,你必须确定什么是可支付事件,什么不是。然后你必须运行这些协议,或如果你进入的场景,你必须依靠你的决定,因为试图进行实时决策与情绪高涨,大量关键的网络事件,一般来说,你可能不会做出最好的决定,一般来说。

所以,如果你想一下,当形势平静,人们没有不安,没有恐慌,也没有火急火燎的不幸情况。计划战争的行为并不一定是计划本身,而是你为它做的计划。无论是在网络事件中还是在业务关键操作中,通过这个计划,你都能在那个时刻做出最好的决定。

所以我也不赞成。我其实就在路中间。每个公司都需要有这种能力。根据他们经营的司法管辖区的法律要求,确定他们是否应该支付费用,因为这对健康、安全和环境问题造成了影响。

Robin Pomeroy:那么公司真的会运行这些场景,这些战争游戏吗?我想大公司有能力做到这一点,但你知道公司也做这种事吗?

吉姆·吉恩:是的。我们从21世纪初开始发展,1998年,1999年,2000年,2001年,2002年,当时一些新兴技术正在起飞。我们发展很明显非常大型机构有一个像样的足够的预算将穿过红色的联合演习和桌面演习和决策过程来找出如何回应在一个特定的事件和协议应该指导这一决定。

然后小组织,实际上现在机制通过许多的政府,我们看到,无论是通过澳大利亚和新加坡或在欧盟或美国和加拿大,促进这些的能力较小的组织能够利用,尽管不是每个组织的规模和能力在那个时候可能需要它,或者在那个时候想要它。

但我们正在变得更好。而那些真正做好准备的公司可能是缩小这一窗口的最佳人选,不仅包括停留时间,还包括IP、数据或其他重要资产的潜在损失。