Gate 广场|2/27 今日话题: #BTC能否重返7万美元?
🎁 带话题发帖,抽取 5 位锦鲤送出价值 2500 美元的仓位体验券!
Jane Street 被起诉后,持续多日的“10 点砸盘”疑似消失。比特币目前在 67,000 美元附近震荡,这波反弹能否顺势冲回 70,000 美元?
💬 本期热议:
1️⃣ 你认为诉讼与“10 点抛压”消失有关吗?市场操纵阻力是否减弱?
2️⃣ 冲击 $70K 的关键压力区在哪?
3️⃣ 你会在当前价位分批布局,还是等待放量突破再进场?
分享观点,瓜分好礼 👉️ https://www.gate.com/post
📅 2/27 16:00 - 3/1 12:00 ( UTC+8 )
esentry 最新报告称,本地化的网络攻击在短短五天内就能瘫痪企业系统
根据总部位于拉各斯的网络安全公司 esentry 的新报告,非洲组织在 cyber 入侵升级为全面企业破坏之前,可能只有五天的时间来阻止。
该公司2025年的年度报告《演变的方阵》显示,随着攻击者从初始入侵到企业范围影响的时间缩短为几天而非数周,有效应对的窗口正在缩小。
esentry 关于现代企业破坏速度的数据显示
更多故事
SEC、NIPC、NGX 参加 Nairametrics Money Fair-WISE 1.0
2026年2月27日
Access Bank 推动非洲-欧洲贸易走廊,亮相巴黎国际农业展2026
2026年2月27日
该报告基于2025年的大规模监控数据。esentry 表示,全年处理了超过310亿个安全事件,生成了350万警报,阻止了超过1.5万次恶意尝试。公司认为,这些遥测数据显示了一个持续的模式:攻击者正在压缩从初始入侵到对环境的实质控制的时间。
攻击者不再停留数月,而是迅速从入侵(通常通过被攻破的凭据、钓鱼或暴露的服务)进入侦察阶段。esentry 认为,到第五天,许多威胁行为者已经绘制了网络地图,识别了高价值系统,并分析了用户行为,为权限提升和横向移动做足准备。报告指出,从那里开始,执行、数据盗窃、勒索软件或操作破坏的路径大约在两周内展开,但关键的“转折点”是在第一周,此时可见性和遏制仍有利于防御者。
为什么“五天窗口”在非洲企业中正在缩短
esentry 将这一加快的节奏归因于两个重叠的变化。首先是自动化(以及日益增强的 AI 扫描)在资产枚举、识别弱点和加快内部发现中的应用。第二是“living-off-the-land”技术的兴起,攻击者滥用合法工具、有效凭据和常规管理员工具,以融入正常操作并规避传统签名检测。
实际效果是:入侵变得更安静、更快推进——恶意软件痕迹更少、可信访问更多,安全团队只有在攻击者已准备好造成影响时才会察觉到入侵。
行业压力点:为什么攻击者不再需要数周时间
报告的核心警告最直击那些因停机或欺诈而立即产生后果的行业。在医疗行业,风险并非抽象:勒索软件引发的中断可能迅速瘫痪患者系统的访问。在金融服务行业,凭据盗窃和信息窃取活动可能导致快速的未授权访问和欺诈尝试。在电信行业,钓鱼引导的凭据收集可能提供立足点,进而扩大破坏,尤其是在身份治理不一致和特权访问庞大的情况下。
esentry 的核心观点是,在这些行业中,可信访问已成为从入侵到企业范围破坏的最短路径,意味着只要身份控制和监控滞后于数字化扩展,时间线就会崩塌。
“尼日利亚不再应对 opportunistic cybercrime”—— esentry 首席商务官
针对市场观察到的变化,esentry 首席商务官 Gbolabo Awelewa 将威胁描述为更有意图、以身份为驱动、操作更有耐心的,而非许多组织仍为之准备的“快速打击”网络犯罪。
“我们在尼日利亚和非洲企业中看到的,不仅仅是攻击次数的增加,而是它们展开的速度发生了根本变化。五天现在已足够一个有决心的攻击者了解环境并准备瘫痪它。没有快速检测和响应能力的组织,正处于一个危险的盲点,”Awelewa 表示。
在对报告发现的更广泛评论中,Awelewa 指出,组织利用信任关系和内部访问路径的有组织行动,使得早期检测变得更难,也提高了响应速度的难度。
esentry 认为有效的方法:协调防御,而非孤立的安全工具
报告的一个主要主题是,安全失败越来越多发生在“缝隙”中——监控与响应之间、威胁情报与工程之间、技术遏制与业务连续性决策之间。esentry 将其“方阵”模型定位为一种运营解决方案:将网络防御、情报和工程整合为一个协调的整体,设计结构化的威胁狩猎,以发现自动检测可能遗漏的恶意行为。
公司表示,这一方法已带来可衡量的运营成果,包括在90秒内遏制低复杂度事件,这在攻击者压缩潜伏时间、加快内部发现的环境中被视为必要的基准。
为何这对董事会和高管很重要
esentry 的“五天窗口”的含义不仅仅是技术层面,更是治理层面的。如果攻击者能在一周内完成侦察,那么延迟的审批、碎片化的工具和不明确的升级路径就会成为重大风险。在这种情况下,报告的核心信息是,网络韧性将越来越取决于组织多快能检测、验证和遏制入侵,而非他们拥有多少安全产品。