Rapid 7根據(jù)Project Heisenberg蜜罐網(wǎng)絡(luò),Sonar項目以及250多名托管檢測和響應(yīng)(MDR)客戶的數(shù)據(jù)分析,做出了2018年第三季度的威脅趨勢報告,以下是簡要表述。
1.哪種攻擊類型最常導(dǎo)致安全問題?
今天幾乎每種漏洞都有三種攻擊技術(shù):
網(wǎng)絡(luò)釣魚
惡意軟件
竊取憑證
這與Rapid 7的MDR客戶群中發(fā)現(xiàn)的高級檢測結(jié)果吻合,這突顯了跨越用戶帳戶、端點和云服務(wù)(如Office 365或IaaS)的檢測范圍的需求。
2.Emotet:一個關(guān)于惡意軟件的噩夢
Emotet在當(dāng)下非常流行,持久性很強,它們經(jīng)常通過惡意垃圾郵件或魚叉式網(wǎng)絡(luò)釣魚傳播。在Rapid 7第三季度所檢測到的惡意軟件超過一半都是Emotet的變種,其攻擊目標(biāo)覆蓋面大,遍布建筑業(yè)、金融業(yè)、醫(yī)療業(yè)、制造業(yè)、房地產(chǎn)和公用事業(yè)。所以企業(yè)需對Emotet格外留意,做好相應(yīng)的防御和應(yīng)對措施。
3.議定書中毒作為威脅載體爆發(fā)
本季度一個特別有趣的趨勢是協(xié)議中毒,它使用諸如Responder之類的軟件,混淆本地網(wǎng)絡(luò)上的節(jié)點,使它們通過它來路由數(shù)據(jù)以捕獲憑證,散列和/或一般數(shù)據(jù)。從本質(zhì)上講,如果攻擊者已經(jīng)破壞了計算機,他們可以運行程序來竊取更多憑據(jù)并獲得更高級別的訪問權(quán)限。在第三季度,協(xié)議中毒在“每月五大威脅事件”列表中出現(xiàn)過兩次(見下文)。這不僅可以指示攻擊者的立足點,還可以指示尋找憑證和開始橫向擴散的特定意圖。
最后,專家建議,當(dāng)您準(zhǔn)備應(yīng)對這些威脅時,還需要測試和及時響應(yīng)。模擬協(xié)議中毒和惡意PowerShell命令以確保工作可見性是其中的一部分,但是同樣重要的是,在發(fā)生來自安全團隊和更廣泛的組織的嚴(yán)重事件時,有組織地、有凝聚力的響應(yīng)。