Rapid 7第三季度網(wǎng)絡(luò)安全威脅變化三大趨勢分析報告

Stella
專家建議,當(dāng)您準(zhǔn)備應(yīng)對這些威脅時,還需要測試和及時響應(yīng)。模擬協(xié)議中毒和惡意PowerShell命令以確保工作可見性是其中的一部分,但是同樣重要的是,在發(fā)生來自安全團隊和更廣泛的組織的嚴(yán)重事件時,有組織地、有凝聚力的響應(yīng)

Rapid 7根據(jù)Project Heisenberg蜜罐網(wǎng)絡(luò),Sonar項目以及250多名托管檢測和響應(yīng)(MDR)客戶的數(shù)據(jù)分析,做出了2018年第三季度的威脅趨勢報告,以下是簡要表述。

1.哪種攻擊類型最常導(dǎo)致安全問題?

今天幾乎每種漏洞都有三種攻擊技術(shù):

網(wǎng)絡(luò)釣魚

惡意軟件

竊取憑證

這與Rapid 7的MDR客戶群中發(fā)現(xiàn)的高級檢測結(jié)果吻合,這突顯了跨越用戶帳戶、端點和云服務(wù)(如Office 365或IaaS)的檢測范圍的需求。

2.Emotet:一個關(guān)于惡意軟件的噩夢

Emotet在當(dāng)下非常流行,持久性很強,它們經(jīng)常通過惡意垃圾郵件或魚叉式網(wǎng)絡(luò)釣魚傳播。在Rapid 7第三季度所檢測到的惡意軟件超過一半都是Emotet的變種,其攻擊目標(biāo)覆蓋面大,遍布建筑業(yè)、金融業(yè)、醫(yī)療業(yè)、制造業(yè)、房地產(chǎn)和公用事業(yè)。所以企業(yè)需對Emotet格外留意,做好相應(yīng)的防御和應(yīng)對措施。

3.議定書中毒作為威脅載體爆發(fā)

本季度一個特別有趣的趨勢是協(xié)議中毒,它使用諸如Responder之類的軟件,混淆本地網(wǎng)絡(luò)上的節(jié)點,使它們通過它來路由數(shù)據(jù)以捕獲憑證,散列和/或一般數(shù)據(jù)。從本質(zhì)上講,如果攻擊者已經(jīng)破壞了計算機,他們可以運行程序來竊取更多憑據(jù)并獲得更高級別的訪問權(quán)限。在第三季度,協(xié)議中毒在“每月五大威脅事件”列表中出現(xiàn)過兩次(見下文)。這不僅可以指示攻擊者的立足點,還可以指示尋找憑證和開始橫向擴散的特定意圖。

最后,專家建議,當(dāng)您準(zhǔn)備應(yīng)對這些威脅時,還需要測試和及時響應(yīng)。模擬協(xié)議中毒和惡意PowerShell命令以確保工作可見性是其中的一部分,但是同樣重要的是,在發(fā)生來自安全團隊和更廣泛的組織的嚴(yán)重事件時,有組織地、有凝聚力的響應(yīng)。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論