信息來源:企業(yè)網(wǎng)
SaaS端點保護(hù)提供商CrowdStrike分析了上百個真實網(wǎng)絡(luò)入侵案例,覆蓋金融、保險、醫(yī)療保健、零售、信息技術(shù)和其它行業(yè)領(lǐng)域,并在年度網(wǎng)絡(luò)入侵服務(wù)匯編手冊中總結(jié)了這些案例中的教訓(xùn),事件響應(yīng)策略和趨勢。
這份年度匯編手冊的主要發(fā)現(xiàn)包括:
1.國家支持型攻擊組織與網(wǎng)絡(luò)犯罪威脅攻擊者之間的界線日漸模糊。
這兩類威脅組織日益利用類似的策略發(fā)起攻擊,例如“無文件”惡意軟件技術(shù),以及涉及Windows操作系統(tǒng)進(jìn)程(包括PowerShell和Windows管理規(guī)范(WMI))的“靠山吃山”技術(shù)。
2.攻擊者的平均停留時間為86天。
該數(shù)據(jù)統(tǒng)計反映了初始檢測與獲得首份攻擊證據(jù)的時間間隔。攻擊者在目標(biāo)環(huán)境中潛伏的時間越長,發(fā)現(xiàn)、泄露或破壞寶貴數(shù)據(jù)的破壞業(yè)務(wù)運營的機(jī)會就越多。
3.攻擊者逐漸采用自行傳播技術(shù)加速擴(kuò)大攻擊范圍和規(guī)模。
CrowdStrike通過多起事件發(fā)現(xiàn)采用傳播技術(shù)的惡意軟件變種。全球的受害者因未更新重要系統(tǒng)而繼續(xù)遭受影響,它們?nèi)栽诶^續(xù)依賴無效過時的安全技術(shù)來預(yù)防威脅。
4.“無文件”惡意軟件和“無惡意軟件”攻擊的占比高達(dá)66%。
值得注意的攻擊策略包括,從內(nèi)存執(zhí)行代碼,或利用竊取的憑證遠(yuǎn)程登錄。
5.企業(yè)在自我檢測方面有進(jìn)步。
68%的企業(yè)能在內(nèi)部識別網(wǎng)絡(luò)安全事件。CrowdStrike的調(diào)查顯示,比前幾年增加了11%。
怎樣最小化網(wǎng)絡(luò)事件的影響?
CrowdStrike服務(wù)部門首席安全官兼總裁肖恩-亨利表示,要最大限度地減少網(wǎng)絡(luò)事件的影響,組織機(jī)構(gòu)有必要了解新興攻擊趨勢和對手的技術(shù),進(jìn)而采用事件響應(yīng)最佳實踐和主動緩解策略。隨著網(wǎng)絡(luò)安全日漸成為核心業(yè)務(wù)問題,首席執(zhí)行官和企業(yè)領(lǐng)導(dǎo)者有必要提高能力預(yù)測威脅,降低風(fēng)險并預(yù)防遭受損害。
CrowdStrike通過真實案例說明,面對不斷變化、日益復(fù)雜的攻擊技術(shù),組織機(jī)構(gòu)有必要不斷提升應(yīng)對能力。依賴傳統(tǒng)的安全措施、工具和方法遠(yuǎn)遠(yuǎn)不夠,組織機(jī)構(gòu)必須改變安全策略,主動防范、檢測并響應(yīng)所有攻擊類型,包括無文件惡意軟件和無惡意軟件攻擊。