自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

每家企業(yè)都已經(jīng)被入侵 只不過情況沒那么危險(xiǎn)

安全
在最近的一項(xiàng)調(diào)查研究中,Vectra公司對(duì)40家企業(yè)中的25萬臺(tái)終端設(shè)備進(jìn)行了調(diào)查,結(jié)果顯示,每家企業(yè)的網(wǎng)絡(luò)都經(jīng)歷了針對(duì)性入侵,但大多數(shù)入侵活動(dòng)沒有達(dá)到最關(guān)鍵的階段:數(shù)據(jù)泄露。

在最近的一項(xiàng)調(diào)查研究中,Vectra公司對(duì)40家企業(yè)中的25萬臺(tái)終端設(shè)備進(jìn)行了調(diào)查,結(jié)果顯示,每家企業(yè)的網(wǎng)絡(luò)都經(jīng)歷了針對(duì)性入侵,但大多數(shù)入侵活動(dòng)沒有達(dá)到最關(guān)鍵的階段:數(shù)據(jù)泄露。

每家企業(yè)都已經(jīng)被入侵 只不過情況沒那么危險(xiǎn)

“在各種規(guī)模的企業(yè)網(wǎng)絡(luò)、各種行業(yè)中,我們都發(fā)現(xiàn)了一些針對(duì)性攻擊的跡象。”

Vectra公司提供網(wǎng)絡(luò)監(jiān)控技術(shù),以追蹤網(wǎng)絡(luò)上的可疑活動(dòng)。這份報(bào)告是Vectra發(fā)布的第 二份后入侵報(bào)告了,其中包含的企業(yè)數(shù)量大概是上個(gè)版本的兩倍。分析的企業(yè)類型包括雇員數(shù)量少于1千人的小企業(yè),以及雇員數(shù)量超過5萬人的大企業(yè);企業(yè)的范圍則包括Vectra的老客戶和那些想要獲得第一手信息安全評(píng)估的公司。

威廉姆森表示,從報(bào)告的結(jié)果上看,每個(gè)網(wǎng)絡(luò)中都存在一些繞過了邊界防御的威脅。

Vectra通過行為模式將這些威脅做了分類。

 

640.webp (2)

 

第一個(gè)部分占了全部探測(cè)到威脅數(shù)量的32%,它代表著命令控制服務(wù)器(C2)階段。在這個(gè)階段中,攻擊者們剛剛開始建立自己的橋頭堡,并通過感染點(diǎn)將數(shù)據(jù)傳回幕后服務(wù)器。

在這個(gè)階段,并不是所有活動(dòng)都是自動(dòng)化的。很多時(shí)候,在不斷深挖網(wǎng)絡(luò)中數(shù)據(jù)的過程中,攻擊者需要通過鍵盤發(fā)出指令來引導(dǎo)攻擊。比如利用獲取的用戶信息,選擇訪問哪個(gè)系統(tǒng)。

過了這個(gè)階段,攻擊就可以向不同的方向發(fā)展了。

其中之一是建立僵尸網(wǎng)絡(luò)。根據(jù)Vectra的報(bào)告,18%的威脅與這類行為有關(guān)。其中,絕大多數(shù)(85%)被用于實(shí)現(xiàn)點(diǎn)擊欺詐(Click Fraud),5%被用來實(shí)施針對(duì)其它目標(biāo)的暴力破解,4%用被用于對(duì)其它網(wǎng)絡(luò)進(jìn)行DDOS攻擊。

另一種可能性是更深一步地侵入目標(biāo)公司,進(jìn)行偵查,這種可能性大約是13%。然后則是多種角度的一些活動(dòng),占威脅總量的34%。其中包括,56%的暴力破解攻擊,然后是自動(dòng)復(fù)制和Kerberos協(xié)議攻擊,分別占比22%和16%。Kerberos是利用失竊個(gè)人信息和賬戶信息的一種攻擊方式。

隨著研究的樣本數(shù)量增加,與僵尸網(wǎng)絡(luò)有關(guān)的威脅會(huì)同比增加,而窺探行為的數(shù)量則會(huì)增長(zhǎng)四倍,其它深入行為的增長(zhǎng)量甚至?xí)鲩L(zhǎng)七倍。

最后一個(gè)步驟是數(shù)據(jù)竊取,這對(duì)于一家公司而言是最危險(xiǎn)的,但只占到全部檢測(cè)到威脅的3%。

這個(gè)很小的數(shù)字給了公司在威脅產(chǎn)生破壞之前檢測(cè)并清除它們的機(jī)會(huì),但也解釋了為什么攻擊者在被抓住前往往能潛伏幾個(gè)月時(shí)間。

值得關(guān)注的是,不能因?yàn)榇舜握{(diào)查結(jié)果中只有3%的攻擊面向竊取數(shù)據(jù),而得出市面上大部分攻擊行為都對(duì)數(shù)據(jù)竊取漠不關(guān)心的結(jié)論。因?yàn)?,兩者并不成比。一旦攻擊者得以建立一個(gè)數(shù)據(jù)泄露的渠道,就可以在很長(zhǎng)的一段時(shí)間內(nèi)利用這個(gè)渠道竊取數(shù)據(jù)。

Vectra同時(shí)分析了攻擊者隱藏自己的方式。

最常見的隱藏方法是將惡意流量偽造成瀏覽器活動(dòng),這樣的方式占總量的36%;使用新注冊(cè)的域名進(jìn)行通信占25%;使用TOR匿名網(wǎng)絡(luò)的占14%;使用外部遠(yuǎn)程訪問的占13%。

使用頻率最少的技術(shù)包括拉扯指令、隱藏的HTTP Post、隱藏的HTTPS隧道、惡意軟件升級(jí)、P2P網(wǎng)絡(luò)、隱藏的HTTP隧道。

隱藏隧道是特別難以檢測(cè)的,因?yàn)楣粽呖梢詫⒋a嵌入進(jìn)文本字段、Headers或其它在正常通訊中會(huì)出現(xiàn)的會(huì)話參數(shù)。為了讓檢測(cè)更加困難,攻擊者可以利用流量加密。

“我們能夠識(shí)別加密通訊中的隱藏隧道,而不需要將它們解密”。

Vectra通過分析行為模式實(shí)現(xiàn)這一點(diǎn)。分析結(jié)果顯示,攻擊者喜歡劫持加密通道。

例如,在傳輸與幕后服務(wù)器的通訊數(shù)據(jù)時(shí),加密的HTTPS信道要比一兩條未加密的HTTP信道更誘人。

原文地址:http://www.aqniu.com/neo-points/8550.html

責(zé)任編輯:藍(lán)雨淚 來源: 安全牛
相關(guān)推薦

2015-07-28 14:17:22

2016-01-07 10:17:48

2020-05-27 10:57:36

Linux入侵系統(tǒng)安全

2018-08-23 09:57:57

2012-08-29 10:48:37

Windows 8操作系統(tǒng)

2014-04-23 15:13:42

2018-10-19 11:15:34

云計(jì)算互聯(lián)網(wǎng)數(shù)據(jù)中心

2014-03-21 15:30:06

產(chǎn)品經(jīng)理PM能力

2022-07-03 14:06:27

元宇宙交互技術(shù)AR

2013-10-21 14:16:07

Windows 8.1

2015-04-30 10:12:13

開源云平臺(tái)OpenStack

2012-09-04 14:04:01

混合云混合云安全問題混合云安全

2015-10-23 09:44:59

PaaS開源云應(yīng)用

2011-03-22 15:21:17

2016-07-25 12:58:07

SDN路由故障排查

2012-12-21 09:31:52

Windows 8

2013-01-15 10:09:43

Windows Ser

2014-11-03 18:22:53

2012-08-16 12:50:29

2014-07-09 09:06:33

SDN自動(dòng)化
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)