安全動(dòng)態(tài)

2017網(wǎng)絡(luò)入侵報(bào)告:攻擊者平均潛伏86天

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-12-25    瀏覽次數(shù):
 

信息來(lái)源:企業(yè)網(wǎng)


SaaS端點(diǎn)保護(hù)提供商CrowdStrike分析了上百個(gè)真實(shí)網(wǎng)絡(luò)入侵案例,覆蓋金融、保險(xiǎn)、醫(yī)療保健、零售、信息技術(shù)和其它行業(yè)領(lǐng)域,并在年度網(wǎng)絡(luò)入侵服務(wù)匯編手冊(cè)中總結(jié)了這些案例中的教訓(xùn),事件響應(yīng)策略和趨勢(shì)。

這份年度匯編手冊(cè)的主要發(fā)現(xiàn)包括:

1.國(guó)家支持型攻擊組織與網(wǎng)絡(luò)犯罪威脅攻擊者之間的界線日漸模糊。

這兩類威脅組織日益利用類似的策略發(fā)起攻擊,例如“無(wú)文件”惡意軟件技術(shù),以及涉及Windows操作系統(tǒng)進(jìn)程(包括PowerShell和Windows管理規(guī)范(WMI))的“靠山吃山”技術(shù)。

2.攻擊者的平均停留時(shí)間為86天。

該數(shù)據(jù)統(tǒng)計(jì)反映了初始檢測(cè)與獲得首份攻擊證據(jù)的時(shí)間間隔。攻擊者在目標(biāo)環(huán)境中潛伏的時(shí)間越長(zhǎng),發(fā)現(xiàn)、泄露或破壞寶貴數(shù)據(jù)的破壞業(yè)務(wù)運(yùn)營(yíng)的機(jī)會(huì)就越多。

3.攻擊者逐漸采用自行傳播技術(shù)加速擴(kuò)大攻擊范圍和規(guī)模。

CrowdStrike通過(guò)多起事件發(fā)現(xiàn)采用傳播技術(shù)的惡意軟件變種。全球的受害者因未更新重要系統(tǒng)而繼續(xù)遭受影響,它們?nèi)栽诶^續(xù)依賴無(wú)效過(guò)時(shí)的安全技術(shù)來(lái)預(yù)防威脅。

4.“無(wú)文件”惡意軟件和“無(wú)惡意軟件”攻擊的占比高達(dá)66%。

值得注意的攻擊策略包括,從內(nèi)存執(zhí)行代碼,或利用竊取的憑證遠(yuǎn)程登錄。

5.企業(yè)在自我檢測(cè)方面有進(jìn)步。

68%的企業(yè)能在內(nèi)部識(shí)別網(wǎng)絡(luò)安全事件。CrowdStrike的調(diào)查顯示,比前幾年增加了11%。

怎樣最小化網(wǎng)絡(luò)事件的影響?

CrowdStrike服務(wù)部門(mén)首席安全官兼總裁肖恩-亨利表示,要最大限度地減少網(wǎng)絡(luò)事件的影響,組織機(jī)構(gòu)有必要了解新興攻擊趨勢(shì)和對(duì)手的技術(shù),進(jìn)而采用事件響應(yīng)最佳實(shí)踐和主動(dòng)緩解策略。隨著網(wǎng)絡(luò)安全日漸成為核心業(yè)務(wù)問(wèn)題,首席執(zhí)行官和企業(yè)領(lǐng)導(dǎo)者有必要提高能力預(yù)測(cè)威脅,降低風(fēng)險(xiǎn)并預(yù)防遭受損害。

CrowdStrike通過(guò)真實(shí)案例說(shuō)明,面對(duì)不斷變化、日益復(fù)雜的攻擊技術(shù),組織機(jī)構(gòu)有必要不斷提升應(yīng)對(duì)能力。依賴傳統(tǒng)的安全措施、工具和方法遠(yuǎn)遠(yuǎn)不夠,組織機(jī)構(gòu)必須改變安全策略,主動(dòng)防范、檢測(cè)并響應(yīng)所有攻擊類型,包括無(wú)文件惡意軟件和無(wú)惡意軟件攻擊。


 
 

上一篇:不接受隱私條款就不能用App?全國(guó)人大常委會(huì)回應(yīng)

下一篇:2017年12月25日 聚銘安全速遞