《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 主要的初始攻擊媒介:密碼、漏洞、騙術(shù)

主要的初始攻擊媒介:密碼、漏洞、騙術(shù)

2021-10-20
來源:嘶吼專業(yè)版
關(guān)鍵詞: 攻擊媒介

  安全公司卡巴斯基在最新發(fā)布的事件響應(yīng)報告中表示,攻擊者入侵企業(yè)和政府網(wǎng)絡(luò)的三大策略包括暴力破解密碼、利用未修補(bǔ)的漏洞以及通過惡意電子郵件進(jìn)行社會工程。

  最糟糕的現(xiàn)實(shí)是,攻擊者正在繼續(xù)使用以前見過的策略來入侵企業(yè)網(wǎng)絡(luò),然后使用可識別的工具來偵察并獲取對目標(biāo)系統(tǒng)的高級訪問權(quán)限,之后他們通常會釋放勒索軟件、竊取數(shù)據(jù)或?qū)嵤┢渌缸镉媱潯L貏e是對于勒索軟件攻擊而言,入侵到文件被強(qiáng)制加密的時間可能只需幾個小時,或者幾天。

  在很多情況下,受害者還未來及針對入侵進(jìn)行調(diào)查,實(shí)際的損害就已經(jīng)發(fā)生了。在報告中,卡巴斯基表示,雖然其負(fù)責(zé)的53%的事件響應(yīng)調(diào)查是在檢測到可疑活動后啟動的,但仍有高達(dá)37%的事件響應(yīng)調(diào)查是在文件已被強(qiáng)制加密后啟動的,7%是在已發(fā)生數(shù)據(jù)泄露后啟動的,甚至有3%是在發(fā)生資金損失后啟動的。

  不過,幸運(yùn)的一點(diǎn)是,對于一些公司來說,大約10%的調(diào)查結(jié)果被證實(shí)是誤報——例如,來自網(wǎng)絡(luò)傳感器、端點(diǎn)保護(hù)產(chǎn)品或可疑數(shù)據(jù)泄漏的可疑活動被證實(shí)為非惡意的。

  攻擊者的首要目標(biāo)

  然而,對于其余非誤報的入侵行為而言,1/3的入侵導(dǎo)致勒索軟件感染——表明這種類型的攻擊已經(jīng)變得十分普遍——而15%會導(dǎo)致數(shù)據(jù)泄露,這也可能與勒索軟件攻擊者竊取數(shù)據(jù)以試圖迫使受害者支付贖金有關(guān)。此外,11%的入侵導(dǎo)致攻擊者保持對網(wǎng)絡(luò)的持續(xù)訪問,這意味著他們可能是在為后續(xù)攻擊做準(zhǔn)備。

  卡巴斯基表示,勒索軟件攻擊者使用了幾乎所有常見的初始訪問場景。從理論上講,以暴力破解開始的攻擊很容易被檢測到,但在實(shí)踐中,只有一小部分在產(chǎn)生影響之前被識別了出來。

  為什么犯罪分子會針對不同的部門?主要動機(jī)包括勒索軟件(黃色)、數(shù)據(jù)泄露(灰色)、竊取資金(綠色)和廣義的“可疑活動”(橙色)。政府部門沒有顯示數(shù)據(jù)泄漏,可能是因?yàn)檎畟€人身份信息較多的系統(tǒng)通常由電信和IT提供商托管。

  挑戰(zhàn):舊日志、意外證據(jù)破壞

  在近一半的案例中,對于攻擊者究竟是如何闖入的問題,仍然是未解之謎。

  卡巴斯基表示,我們在55%的案例中確定了初始向量,還有近一半仍是未解之謎。造成這種情況的原因包括不可用的日志、受害組織(非)故意銷毀證據(jù)以及供應(yīng)鏈攻擊等等。

  攻擊工具

  在MITRE攻擊框架的不同階段使用的工具(來源:卡巴斯基)

  安全團(tuán)隊(duì)面臨的一個挑戰(zhàn)是,攻擊者正繼續(xù)依賴IT團(tuán)隊(duì)可以合法使用的大量工具。而且在許多情況下,攻擊者還使用可免費(fèi)獲得的易于訪問且非常有效的攻擊性工具。

  卡巴斯基表示,幾乎一半的事件案例包括使用現(xiàn)有的操作系統(tǒng)工具,如LOLbins——指的是攻擊者可能轉(zhuǎn)向惡意使用的合法操作系統(tǒng)二進(jìn)制文件——以及來自GitHub的知名攻擊工具——例如Mimikatz、AdFind、Masscan以及Cobalt Strike等專門的商業(yè)框架。

  基本防御:回歸基礎(chǔ)

  為了阻止攻擊者使用此類工具,卡巴斯基建議防御者“實(shí)施規(guī)則以檢測對手使用的廣泛工具”,并盡可能“消除內(nèi)部IT團(tuán)隊(duì)使用類似工具”,并測試組織的安全運(yùn)營中心發(fā)現(xiàn)、跟蹤和阻止使用此類工具的速度和有效性。

  該報告提出的另一項(xiàng)重要建議是,消除已知漏洞,并盡可能通過實(shí)施雙因素身份驗(yàn)證加大攻擊者訪問難度,促使許多攻擊者將目光投向別處。

  卡巴斯基表示,在其調(diào)查的所有可識別初始向量的入侵事件中,有13%可以追溯到受害者尚未修補(bǔ)的產(chǎn)品中存在已知漏洞。而且大多是2020年最常被利用的主要漏洞。

  卡巴斯基表示,當(dāng)攻擊者準(zhǔn)備實(shí)施他們的惡意活動時,他們希望找到一些容易實(shí)現(xiàn)的途徑,例如具有眾所周知的漏洞和已知漏洞的公共服務(wù)器。僅實(shí)施適當(dāng)?shù)难a(bǔ)丁管理策略就可以將淪為受害者的可能性降低30%,而實(shí)施強(qiáng)大的密碼策略則能夠?qū)⒖赡苄越档?0%。

  建議組織擁有強(qiáng)大的密碼策略、廣泛使用多因素身份驗(yàn)證——特別是對于具有管理級別訪問權(quán)限,以及遠(yuǎn)程桌面協(xié)議和VPN連接的帳戶——以及強(qiáng)大的漏洞管理程序已經(jīng)是老生常談的事情了。但是,這些基礎(chǔ)信息安全計劃的普遍缺失提醒人們:為了更有效地防御網(wǎng)絡(luò)攻擊,許多組織還需要回歸根本,從夯實(shí)基礎(chǔ)做起。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 成人久久18免费游戏网站 | 日本天堂在线视频 | 国产美女一区精品福利视频 | 露脸 在线 国产 眼镜 | 在线播放高清国语自产拍免费 | 久久免费在线视频 | 日本免费一区二区三区毛片 | 欧美一做特黄毛片 | 久久免费观看国产精品 | 欧美黑人巨大最猛性xxxxx | 欧美性色黄大片一级毛片视频 | 国产一区二区在线 |播放 | 美国毛片一级视频在线aa | 久久一区二区精品 | 久久成人亚洲 | 国产一起色一起爱 | 国产看午夜精品理论片 | 日韩特级毛片免费观看视频 | 国产成人综合网亚洲欧美在线 | 日本精品一区二区三区在线 | 九九99re在线视频精品免费 | 亚洲午夜一区二区三区 | 57pao强力打造手机版 | 一级片免费在线播放 | 国产精品免费大片一区二区 | 国内外成人免费视频 | 黄色毛片免费 | 午夜a毛片| 女bbbbxxxx毛片视频0 | 99爱视频精品免视看 | 亚洲精品在线免费看 | 欧美在线黄色 | 九九草在线观看 | 亚洲国产一区在线 | 久久九| 播播网手机在线播放 | 日韩第一视频 | 欧美激情国内自拍偷 | 91久久亚洲国产成人精品性色 | 亚洲国产精品自在现线让你爽 | 寡妇一级毛片 |