超九成公司可在兩天內(nèi)被滲透攻擊
Positive Technologies最新研究報(bào)告顯示,外部攻擊者可以突破93%被調(diào)查組織的網(wǎng)絡(luò)邊界并獲得對(duì)本地網(wǎng)絡(luò)資源的訪(fǎng)問(wèn)權(quán)限,且滲透到企業(yè)內(nèi)部網(wǎng)絡(luò)平均僅需兩天時(shí)間。所有被調(diào)查的分析公司,內(nèi)部人員都可以完全控制基礎(chǔ)設(shè)施。
Positive Technologies的報(bào)告分析了企業(yè)在2020年下半年和2021年上半年承接的滲透測(cè)試項(xiàng)目的結(jié)果。接受測(cè)試的企業(yè)行業(yè)分布為:金融(29%)、燃料和能源(18%)、政府(16%)、工業(yè)(16%)、IT(13%) 等。
在針對(duì)外部攻擊的防護(hù)評(píng)估期間,Positive Technologies專(zhuān)家在93%的測(cè)試案例中突破了網(wǎng)絡(luò)邊界。這證實(shí)犯罪分子幾乎能夠破壞絕大多數(shù)公司的基礎(chǔ)設(shè)施。在20%的滲透測(cè)試項(xiàng)目中,企業(yè)認(rèn)為與技術(shù)流中斷和服務(wù)相關(guān)的事件,以及與資金和重要信息泄漏是對(duì)其影響最大的威脅。而且測(cè)試人員發(fā)現(xiàn)以上這些對(duì)企業(yè)組織影響巨大的威脅事件在測(cè)試過(guò)程中有71%的可行性。
盡管金融組織被認(rèn)為是防御能力較強(qiáng)的企業(yè)之一,但在驗(yàn)證測(cè)試中,研究人員成功實(shí)施了可能讓犯罪分子破壞銀行業(yè)務(wù)流程并影響服務(wù)質(zhì)量的滲透。例如,他們獲得了ATM管理系統(tǒng)的訪(fǎng)問(wèn)權(quán)限,這可能使攻擊者竊取資金。
報(bào)告指出,外部人員滲透到企業(yè)內(nèi)部網(wǎng)絡(luò)平均需要兩天時(shí)間。憑據(jù)泄露是犯罪分子侵入企業(yè)網(wǎng)絡(luò)(71% 被調(diào)查企業(yè))的主要方式,主要是因?yàn)槭褂昧撕?jiǎn)單的密碼。擁有域管理員權(quán)限憑據(jù)的攻擊者可以獲得許多其他憑據(jù),以便在公司網(wǎng)絡(luò)中橫向移動(dòng)并訪(fǎng)問(wèn)關(guān)鍵計(jì)算機(jī)和服務(wù)器。管理、虛擬化、保護(hù)或監(jiān)控工具通??梢詭椭肭终咴L(fǎng)問(wèn)隔離的網(wǎng)段。
報(bào)告表明,大多數(shù)企業(yè)都沒(méi)有按業(yè)務(wù)流程對(duì)網(wǎng)絡(luò)進(jìn)行隔離,這使得攻擊者可能同時(shí)開(kāi)發(fā)多個(gè)攻擊向量,并觸發(fā)多個(gè)嚴(yán)重安全威脅事件。為了建立有效的保護(hù)系統(tǒng),企業(yè)有必要了解哪些嚴(yán)重安全威脅事件與特定公司相關(guān)。沿著這些事件到目標(biāo)和關(guān)鍵系統(tǒng)的業(yè)務(wù)流程路徑,可以跟蹤它們的關(guān)系并確定使用保護(hù)措施的順序。
為了使攻擊者更難在企業(yè)網(wǎng)絡(luò)內(nèi)部向目標(biāo)系統(tǒng)前進(jìn),企業(yè)還可以采取許多可互換和互補(bǔ)的措施,包括業(yè)務(wù)流程的分離、安全控制的配置、增強(qiáng)的監(jiān)控和延長(zhǎng)攻擊鏈。
【本文是51CTO專(zhuān)欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】