《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 主要的初始攻擊媒介:密碼、漏洞、騙術(shù)

主要的初始攻擊媒介:密碼、漏洞、騙術(shù)

2021-10-20
來(lái)源:嘶吼專(zhuān)業(yè)版
關(guān)鍵詞: 攻擊媒介

  安全公司卡巴斯基在最新發(fā)布的事件響應(yīng)報(bào)告中表示,攻擊者入侵企業(yè)和政府網(wǎng)絡(luò)的三大策略包括暴力破解密碼、利用未修補(bǔ)的漏洞以及通過(guò)惡意電子郵件進(jìn)行社會(huì)工程。

  最糟糕的現(xiàn)實(shí)是,攻擊者正在繼續(xù)使用以前見(jiàn)過(guò)的策略來(lái)入侵企業(yè)網(wǎng)絡(luò),然后使用可識(shí)別的工具來(lái)偵察并獲取對(duì)目標(biāo)系統(tǒng)的高級(jí)訪(fǎng)問(wèn)權(quán)限,之后他們通常會(huì)釋放勒索軟件、竊取數(shù)據(jù)或?qū)嵤┢渌缸镉?jì)劃。特別是對(duì)于勒索軟件攻擊而言,入侵到文件被強(qiáng)制加密的時(shí)間可能只需幾個(gè)小時(shí),或者幾天。

  在很多情況下,受害者還未來(lái)及針對(duì)入侵進(jìn)行調(diào)查,實(shí)際的損害就已經(jīng)發(fā)生了。在報(bào)告中,卡巴斯基表示,雖然其負(fù)責(zé)的53%的事件響應(yīng)調(diào)查是在檢測(cè)到可疑活動(dòng)后啟動(dòng)的,但仍有高達(dá)37%的事件響應(yīng)調(diào)查是在文件已被強(qiáng)制加密后啟動(dòng)的,7%是在已發(fā)生數(shù)據(jù)泄露后啟動(dòng)的,甚至有3%是在發(fā)生資金損失后啟動(dòng)的。

  不過(guò),幸運(yùn)的一點(diǎn)是,對(duì)于一些公司來(lái)說(shuō),大約10%的調(diào)查結(jié)果被證實(shí)是誤報(bào)——例如,來(lái)自網(wǎng)絡(luò)傳感器、端點(diǎn)保護(hù)產(chǎn)品或可疑數(shù)據(jù)泄漏的可疑活動(dòng)被證實(shí)為非惡意的。

  攻擊者的首要目標(biāo)

  然而,對(duì)于其余非誤報(bào)的入侵行為而言,1/3的入侵導(dǎo)致勒索軟件感染——表明這種類(lèi)型的攻擊已經(jīng)變得十分普遍——而15%會(huì)導(dǎo)致數(shù)據(jù)泄露,這也可能與勒索軟件攻擊者竊取數(shù)據(jù)以試圖迫使受害者支付贖金有關(guān)。此外,11%的入侵導(dǎo)致攻擊者保持對(duì)網(wǎng)絡(luò)的持續(xù)訪(fǎng)問(wèn),這意味著他們可能是在為后續(xù)攻擊做準(zhǔn)備。

  卡巴斯基表示,勒索軟件攻擊者使用了幾乎所有常見(jiàn)的初始訪(fǎng)問(wèn)場(chǎng)景。從理論上講,以暴力破解開(kāi)始的攻擊很容易被檢測(cè)到,但在實(shí)踐中,只有一小部分在產(chǎn)生影響之前被識(shí)別了出來(lái)。

  為什么犯罪分子會(huì)針對(duì)不同的部門(mén)?主要?jiǎng)訖C(jī)包括勒索軟件(黃色)、數(shù)據(jù)泄露(灰色)、竊取資金(綠色)和廣義的“可疑活動(dòng)”(橙色)。政府部門(mén)沒(méi)有顯示數(shù)據(jù)泄漏,可能是因?yàn)檎畟€(gè)人身份信息較多的系統(tǒng)通常由電信和IT提供商托管。

  挑戰(zhàn):舊日志、意外證據(jù)破壞

  在近一半的案例中,對(duì)于攻擊者究竟是如何闖入的問(wèn)題,仍然是未解之謎。

  卡巴斯基表示,我們?cè)?5%的案例中確定了初始向量,還有近一半仍是未解之謎。造成這種情況的原因包括不可用的日志、受害組織(非)故意銷(xiāo)毀證據(jù)以及供應(yīng)鏈攻擊等等。

  攻擊工具

  在MITRE攻擊框架的不同階段使用的工具(來(lái)源:卡巴斯基)

  安全團(tuán)隊(duì)面臨的一個(gè)挑戰(zhàn)是,攻擊者正繼續(xù)依賴(lài)IT團(tuán)隊(duì)可以合法使用的大量工具。而且在許多情況下,攻擊者還使用可免費(fèi)獲得的易于訪(fǎng)問(wèn)且非常有效的攻擊性工具。

  卡巴斯基表示,幾乎一半的事件案例包括使用現(xiàn)有的操作系統(tǒng)工具,如LOLbins——指的是攻擊者可能轉(zhuǎn)向惡意使用的合法操作系統(tǒng)二進(jìn)制文件——以及來(lái)自GitHub的知名攻擊工具——例如Mimikatz、AdFind、Masscan以及Cobalt Strike等專(zhuān)門(mén)的商業(yè)框架。

  基本防御:回歸基礎(chǔ)

  為了阻止攻擊者使用此類(lèi)工具,卡巴斯基建議防御者“實(shí)施規(guī)則以檢測(cè)對(duì)手使用的廣泛工具”,并盡可能“消除內(nèi)部IT團(tuán)隊(duì)使用類(lèi)似工具”,并測(cè)試組織的安全運(yùn)營(yíng)中心發(fā)現(xiàn)、跟蹤和阻止使用此類(lèi)工具的速度和有效性。

  該報(bào)告提出的另一項(xiàng)重要建議是,消除已知漏洞,并盡可能通過(guò)實(shí)施雙因素身份驗(yàn)證加大攻擊者訪(fǎng)問(wèn)難度,促使許多攻擊者將目光投向別處。

  卡巴斯基表示,在其調(diào)查的所有可識(shí)別初始向量的入侵事件中,有13%可以追溯到受害者尚未修補(bǔ)的產(chǎn)品中存在已知漏洞。而且大多是2020年最常被利用的主要漏洞。

  卡巴斯基表示,當(dāng)攻擊者準(zhǔn)備實(shí)施他們的惡意活動(dòng)時(shí),他們希望找到一些容易實(shí)現(xiàn)的途徑,例如具有眾所周知的漏洞和已知漏洞的公共服務(wù)器。僅實(shí)施適當(dāng)?shù)难a(bǔ)丁管理策略就可以將淪為受害者的可能性降低30%,而實(shí)施強(qiáng)大的密碼策略則能夠?qū)⒖赡苄越档?0%。

  建議組織擁有強(qiáng)大的密碼策略、廣泛使用多因素身份驗(yàn)證——特別是對(duì)于具有管理級(jí)別訪(fǎng)問(wèn)權(quán)限,以及遠(yuǎn)程桌面協(xié)議和VPN連接的帳戶(hù)——以及強(qiáng)大的漏洞管理程序已經(jīng)是老生常談的事情了。但是,這些基礎(chǔ)信息安全計(jì)劃的普遍缺失提醒人們:為了更有效地防御網(wǎng)絡(luò)攻擊,許多組織還需要回歸根本,從夯實(shí)基礎(chǔ)做起。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀(guān)點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。