对于EMEA地区的组织而言,自GDPR引入以来,从入侵到被识别的“停留时间”从177天减少到了54天。
FireEye Mandiant的新报告还显示,全球的停留时间减少了,比上一份报告减少了28%。自我检测到事件的组织的中位停留时间为30天,同比减少40%。
但是,尽管内部驻留时间得到了最大程度的改善,但仍有12%的调查继续拥有700天以上的驻留时间。
2019年是四年来第一次,当外部实体通知组织它已受到威胁时,外部通知超过了内部检测范围。这里的中位停留时间为141天,比上一个数字下降了23%。
FireEye认为,这种转变可能是由于多种因素引起的,例如执法和网络安全供应商通知的增加,受GDPR等法规驱动的公开披露要求的变化以及合规性的变化。
FireEye服务交付执行副总裁Jurgen Kutscher说:“ FireEye Mandiant已经看到组织在很大程度上提高了他们的网络安全复杂性,但是,应对最新威胁仍然是他们面临的巨大挑战。”“现在有比以往任何时候都更为活跃的团队,我们看到了他们目标的激进扩展。因此,对于组织而言,继续构建和测试防御措施至关重要。”
该报告还显示,2019年识别出的恶意软件样本中有70%属于五个最常见的家族之一,这些家族基于具有活跃开发能力的开源工具。
在FireEye Mandiant专业人员响应的攻击中,有29%的动机可能是直接的经济收益。这包括勒索,赎金,盗窃卡和非法转移。第二大常见事件(占22%)是可能出于支持知识产权或间谍最终目的而进行的数据盗窃。