網路攻擊中超過一半的初始感染來自漏洞和脆弱的供應鏈
根據Mandiant進行的關於事件響應 (IR) 調查的新報告,攻擊者在受害者網路上隱藏的時間連續第四年減少,從2020年的24天下降到2021年的21天。
Mandiant在其IR案例中發現,企業調整了自己的安全檢測能力,以便快速發現最危險的攻擊,勒索軟體平均在5天內被檢測到;非勒索軟體攻擊在2021年保持活躍的時間為36天,低於2020年的45天。
總的來說,越來越多的公司正在與第三方網路安全公司合作,政府機構和安全公司經常將攻擊通知受害者,從而加快惡意軟體的檢測速度。
攻防對抗主管Stone表示,最初的威脅向量歸結於攻擊者的選擇和不同漏洞的可用性。總的來說,可以看到一些攻擊群體同時使用不同的方法,可能表現出對每個目標努力的偏好。
根據Mandiant M-Trends 2022報告,在過去10年裡,各公司顯著提高了檢測時間,將檢測攻擊者的時間減少了近20倍,從2011年的418天減少到2021年的21天。
Source: Mandiant
公司檢測能力的提高因地區而異,亞太地區公司的“dwell time”從2020年的76天大幅下降至2021年的21天。歐洲公司也出現顯著下降,從2020年的66天下降到48天,而北美公司的檢測沒有變化,保持在17天的水平。
攻擊者喜歡Cobalt Strike
最受歡迎的攻擊工具仍然是Beacon後門,佔所有已識別惡意軟體家族的28%。Beacon是Cobalt Strike滲透測試工具的一個元件,該工具也很受惡意攻擊者的歡迎。其他攻擊工具的頻率迅速下降,包括 .NET環境的Sunburst後門、Metasploit滲透測試平臺和代理工具包SystemBC。
根據 Mandiant 的資料,漏洞利用和供應鏈攻擊增加。總體而言,兩種初始攻擊方法:利用漏洞和通過供應鏈進行攻擊佔2021年所有具有確定初始感染媒介的攻擊的54%,而2020 年這一比例不到30%。這也強調,企業應該隨時根據攻擊者的技術和變化調整企業安全策略。
“鑑於利用漏洞作為初始攻擊媒介的使用持續增加,組織需要繼續專注於執行安全基礎——例如資產、風險和補丁管理,”“建立彈性的關鍵在於做好準備。制定穩健的準備計劃以及有據可查且經過安全測試的恢復流程可以幫助組織成功應對攻擊並迅速恢復正常的業務運營。”
瞄準Active Directory
另一個趨勢中,攻擊者越來越多地瞄準混合 Active Directory (AD) 安裝,因為混合身份模型中的錯誤配置,其中憑據和金鑰在本地AD服務和雲中的Azure Active Directory之間同步——導致妥協,Mandiant 在報告中說。
公司應該將混合Active Directory伺服器視為最敏感的資產級別,即0級,並且只允許來自分段網路的特權工作站的訪問。Mandiant公司全球紅隊董事總經理Evan Pena說,除了監控之外,這些措施應該會使利用變得更加困難。
隨著企業使用混合模式將資源轉移到雲上,攻擊者將把目標對準這些混合伺服器,以實現域名和雲的雙重入侵。這些混合伺服器通常擁有對本地伺服器(如域控制器)和雲資源的高階特權。
今年,企業應該通過審查和評估其活動目錄實施的漏洞或錯誤配置來應對主要威脅,瞭解如何檢測和防止其環境中不尋常的橫向移動嘗試,實現應用程式白名單和禁用巨集,以顯著限制初始訪問攻擊。同時加強 漏洞治理,減少網路攻擊面。
文章來源:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2888449/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 5 種方法,教你如何防禦供應鏈網路攻擊
- SolarWinds供應鏈攻擊事件分析事件
- 供應鏈攻擊和關鍵基礎設施
- 利用可信的IT供應鏈供應商作為切入點 黑客逐漸瞄準供應鏈攻擊黑客
- 供應鏈威脅和漏洞
- WindowsVPN客戶端被漏洞覬覦、53%的公司面臨供應鏈攻擊|10月20日全球網路安全熱點Windows客戶端
- 供應鏈攻擊呈上升趨勢的5個原因
- Akamai:65.1%的Web應用程式攻擊來自SQL隱碼攻擊AIWebSQL
- 報告稱超6成Web應用程式攻擊來自SQL隱碼攻擊WebSQL
- 每週下載數百萬次!惡意軟體包感染Linux和Windows裝置引發供應鏈攻擊LinuxWindows
- 為什麼必須防止供應鏈攻擊?
- 今年供應鏈攻擊增加了600%以上
- 全球最大肉類供應商JBS遭駭客攻擊!企業如何應對日益頻繁的網路攻擊?
- 分佈超過800個惡意NPM包 軟體供應鏈攻擊活動增長迅速NPM
- 供應鏈攻擊是什麼?應該如何處理?
- 網路攻擊中主動攻擊和被動攻擊有什麼區別?
- 構建安全程式碼 防止供應鏈攻擊
- 安全行業中供應鏈攻擊是什麼?有哪些型別?行業型別
- 下一代供應鏈攻擊需要新的安全策略
- 【網路安全】什麼是SQL隱碼攻擊漏洞?SQL隱碼攻擊的特點!SQL
- 懂你網路系列10之網路安全中的CSRF攻擊
- 【供應鏈】供應鏈的底牌
- 洞見RSA 2021|備受熱捧的“供應鏈攻擊”如何防禦?
- 1.5TB航空供應商資料洩露背後,竟是供應鏈攻擊的持續“加碼”?
- 報告稱超 6 成 Web 應用程式攻擊來自 SQL 注入WebSQL
- 什麼是網路攻擊?常見的網路攻擊手段有哪些?
- 網路安全中*具威脅的攻擊方式!
- 住宅代理IP在網路攻擊中的作用
- 網路攻擊
- 網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?APT
- 日本豐田汽車因供應商遭網路攻擊被迫停產
- Facebook、Instagram和WhatsApp全球當機超10小時,自稱與網路攻擊無關APP
- 「白嫖」開源的後果就是供應鏈攻擊麼?| 編碼人聲
- 網路攻擊有多大的危害?
- Sonatype:2020年軟體供應鏈狀況 下一代開源網路攻擊增長430%
- 保護開原始碼供應鏈或可有助於防止下一次大型網路攻擊原始碼
- IBM報告揭示供應鏈領導正透過AI與自動化來應對供應鏈的不確定性、提升可持續性IBMAI
- 【網路安全分享】APT攻擊常用的4種攻擊手段!APT