網(wǎng)絡(luò)攻擊者將業(yè)務(wù)中斷作為主要攻擊目標
在2019年期間,CrowdStrike調(diào)查的事件中有36%比較常見的是勒索軟件,破壞性惡意軟件或拒絕服務(wù)攻擊,這表明業(yè)務(wù)中斷通常是網(wǎng)絡(luò)罪犯的主要攻擊目標。
新的《 CrowdStrike服務(wù)報告》中的另一個值得注意的發(fā)現(xiàn)表明,駐留時間從2018年的85天大幅增加到2019年的平均95天,而2018年為85天。
這意味著對手能夠向防御者隱瞞自己的活動更長的時間,并且組織仍然缺乏加強網(wǎng)絡(luò)防御,防止利用和減輕網(wǎng)絡(luò)風險所需的技術(shù)。
業(yè)務(wù)中斷是主要攻擊目標
第三方的妥協(xié)可作為攻擊的力量倍增器。威脅參與者越來越多地將目標鎖定在第三方服務(wù)提供商上,以損害其客戶并擴大攻擊范圍。
攻擊者將云基礎(chǔ)設(shè)施即服務(wù)(IaaS)作為目標。隨著攻擊者增強其快速而系統(tǒng)地收集信息資產(chǎn)的能力,針對基于公共云的基礎(chǔ)架構(gòu)的API密鑰周圍的威脅活動已變得更具針對性。
Mac現(xiàn)在顯然處于網(wǎng)絡(luò)斗爭的十字準線。威脅參與者越來越多地瞄準macOS環(huán)境,通過本機應(yīng)用程序“擺脫困境”,并利用同一個組織中具有更多安全工具的Windows系統(tǒng)相比使用不那么廣泛的安全工具。
修補仍然是一個問題?;拘l(wèi)生仍然很重要,即使組織在修補方面已變得更好,但使修補成為挑戰(zhàn)的因素卻變得更加復雜。
如何配置預防措施會影響其有效性。該報告發(fā)現(xiàn)許多組織未能利用他們已經(jīng)擁有的工具的功能。無法啟用關(guān)鍵設(shè)置不僅使組織易受攻擊,而且使他們產(chǎn)生錯誤的安全感。
1-10-60基準
該報告發(fā)現(xiàn),達到1-10-60基準的組織(在一分鐘內(nèi)檢測到事件,十分鐘內(nèi)進行調(diào)查并在一小時內(nèi)進行補救)正在提高阻止網(wǎng)絡(luò)攻擊者的機會。但是,發(fā)現(xiàn)絕大多數(shù)組織都在努力達到1-10-60的標準。
除了1-10-60基準之外,該報告還提供了有關(guān)如何針對當今不斷變化的威脅形勢提供保護的指南,包括集成下一代端點安全工具和主動策略以增強網(wǎng)絡(luò)狀態(tài)。
諸如機器學習,行為分析和托管的威脅搜尋團隊之類的創(chuàng)新工具和策略可幫助發(fā)現(xiàn)網(wǎng)絡(luò)犯罪行為和動機,同時還可以防止事件演變成違規(guī)行為。
CSO和CrowdStrike Services總裁Shawn Henry說:“強大的網(wǎng)絡(luò)安全態(tài)勢最終在于確保早期發(fā)現(xiàn),快速響應(yīng)和快速緩解的技術(shù),以使對手永遠無機會破壞您的業(yè)務(wù)。”