自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

CrowdStrike全球威脅報(bào)告:云入侵上升75%

安全
CrowdStrike發(fā)布的《2024年全球威脅報(bào)告》指出,網(wǎng)絡(luò)攻擊生態(tài)系統(tǒng)仍在持續(xù)增長(zhǎng),CrowdStrike在2023年觀察到了34個(gè)新的威脅參與者。

概述

近日,CrowdStrike發(fā)布了《2024年全球威脅報(bào)告》,揭示了網(wǎng)絡(luò)攻擊的最新趨勢(shì)。報(bào)告指出,網(wǎng)絡(luò)攻擊生態(tài)系統(tǒng)仍在持續(xù)增長(zhǎng),CrowdStrike在2023年觀察到了34個(gè)新的威脅參與者。同時(shí),攻擊者正越來(lái)越多地瞄準(zhǔn)云環(huán)境,以滿足其牟利需求,某些情況下甚至允許攻擊者到達(dá)內(nèi)部部署的服務(wù)器。

供應(yīng)鏈攻擊也經(jīng)常被濫用,允許威脅行為者輕松攻擊多個(gè)目標(biāo)。在技術(shù)領(lǐng)域運(yùn)營(yíng)的組織或?qū)⒚媾R更高的風(fēng)險(xiǎn),因?yàn)樗麄優(yōu)槭澜绺鞯氐脑S多組織提供服務(wù),而幾乎每一起信任關(guān)系的妥協(xié)都源于對(duì)上游商業(yè)軟件供應(yīng)商的入侵。此外,網(wǎng)絡(luò)邊緣的報(bào)廢產(chǎn)品和未管理設(shè)備也是攻擊目標(biāo)。

基于身份的攻擊和社會(huì)工程攻擊仍然占據(jù)著中心位置

雖然網(wǎng)絡(luò)釣魚(yú)仍然是從目標(biāo)組織的員工那里獲取憑據(jù)的有效方法,但其他身份驗(yàn)證數(shù)據(jù)也被用于進(jìn)行攻擊。無(wú)論網(wǎng)絡(luò)安全攻擊的動(dòng)機(jī)是什么,基于身份和社會(huì)工程的攻擊仍然占據(jù)著中心位置。

例如,F(xiàn)ANCY BEAR威脅參與者在2023年進(jìn)行了網(wǎng)絡(luò)釣魚(yú)活動(dòng),并開(kāi)發(fā)了一個(gè)自定義工具包從雅虎郵件和ukr.net網(wǎng)絡(luò)郵件用戶處收集憑據(jù)。該工具包使用了“browser -in- browser”技術(shù),并添加了多因素身份驗(yàn)證攔截功能,以收集身份驗(yàn)證中使用的一次性密碼。

SCATTERED SPIDER威脅行為組織則使用短信網(wǎng)絡(luò)釣魚(yú)(smishing)和語(yǔ)音網(wǎng)絡(luò)釣魚(yú)(vishing)來(lái)獲取憑據(jù)。此外,該黑客組織還利用早期對(duì)電信機(jī)構(gòu)的入侵,對(duì)目標(biāo)員工進(jìn)行SIM卡交換操作;一旦SIM卡交換激活,該威脅組織就可以直接接收帶有OTP代碼的SMS消息。此外,該威脅組織還經(jīng)常使用住宅代理(residential proxies)繞過(guò)基于目標(biāo)物理位置的檢測(cè)。

API密鑰和秘密也是攻擊者的目標(biāo)——只要API密鑰或秘密不被更改,擁有這些信息的網(wǎng)絡(luò)犯罪分子就可以保持無(wú)限期的訪問(wèn)權(quán)限。與此同時(shí),Cookie會(huì)話和令牌盜竊也在被威脅行為者積極濫用。

此外,攻擊者還會(huì)竊取或偽造Kerberos票據(jù),以獲得對(duì)可以脫機(jī)破解的加密憑據(jù)的訪問(wèn)權(quán)限。CrowdStrike觀察到,Kerberoasting攻擊激增了583%。

云環(huán)境入侵增加75%

CrowdStrike指出,從2022年到2023年,全球云環(huán)境入侵增加了75%(見(jiàn)下圖)。

【圖1:云環(huán)境入侵案例的增長(zhǎng)情況】

在CrowdStrike的分析中,該團(tuán)隊(duì)將“云意識(shí)”(residential proxies)案例——即攻擊者意識(shí)到云環(huán)境并利用它的案例、“云不可知”(cloud-agnostic)案例——即攻擊者沒(méi)有意識(shí)到云環(huán)境或不使用云環(huán)境進(jìn)行了區(qū)分。

結(jié)果顯示,從2022年到2023年,云意識(shí)案例增加了110%,而云不可知案例增加了60%。

調(diào)查還顯示,有經(jīng)濟(jì)動(dòng)機(jī)的網(wǎng)絡(luò)犯罪分子在攻擊云環(huán)境方面最為活躍;在所有涉及云的入侵中,它們占比高達(dá)84%,而有針對(duì)性的入侵僅占16%。

在整個(gè)2023年,SCATTERED SPIDER主要推動(dòng)了云意識(shí)活動(dòng)的增加,其攻擊活動(dòng)占總案例的29%。該威脅組織在目標(biāo)云環(huán)境中展示了先進(jìn)而復(fù)雜的入侵技術(shù),以保持持久性、獲取憑據(jù)、橫向移動(dòng)和滲漏數(shù)據(jù)。

例如,SCATTERED SPIDER威脅組織經(jīng)常使用受害者的Microsoft 365環(huán)境來(lái)搜索VPN指令,然后使用VPN訪問(wèn)目標(biāo)組織的內(nèi)部網(wǎng)絡(luò)并在其內(nèi)部橫向移動(dòng)。

利用第三方關(guān)系使攻擊者更容易攻擊數(shù)百個(gè)目標(biāo)

根據(jù)CrowdStrike的報(bào)告顯示,有針對(duì)性的入侵行為者在2023年一直試圖利用信任關(guān)系來(lái)訪問(wèn)多個(gè)垂直領(lǐng)域和地區(qū)的組織。

對(duì)于攻擊者來(lái)說(shuō),這些攻擊具有極高的投資回報(bào)率:攻擊提供IT服務(wù)的第三方或軟件供應(yīng)鏈中的第三方可能導(dǎo)致數(shù)百或數(shù)千個(gè)后續(xù)目標(biāo)。這些攻擊還可以更有效地幫助攻擊者瞄準(zhǔn)更具價(jià)值的組織。

例如,JACKPOT PANDA威脅組織利用CloudChat(賭博社區(qū)常用的一款聊天應(yīng)用程序)的木馬安裝程序,最終用名為XShade的惡意軟件感染了用戶。在另一個(gè)案例中,身份未知的威脅行為者通過(guò)合法的軟件更新過(guò)程分發(fā)惡意軟件,最終入侵了一家印度信息安全軟件供應(yīng)商。

據(jù)CrowdStrike稱,在不久的將來(lái),信任關(guān)系的妥協(xié)將繼續(xù)吸引有針對(duì)性的入侵行為者。在技術(shù)領(lǐng)域運(yùn)營(yíng)的組織或?qū)⒚媾R更高的風(fēng)險(xiǎn),因?yàn)樗麄優(yōu)槭澜绺鞯氐脑S多組織提供服務(wù)。

2023年增加了34個(gè)新的威脅參與者

在2023年期間,CrowdStrike觀察到34個(gè)新的威脅參與者,總數(shù)達(dá)到232。除了這些已知的威脅參與者,CrowdStrike還追蹤了130多個(gè)活躍的惡意活動(dòng)集群。

專門(mén)的數(shù)據(jù)泄露網(wǎng)站顯示,被暴露的受害者數(shù)量比2022年增加了76%,這使得2023年的受害者總數(shù)達(dá)到4615人。新出現(xiàn)的大型游戲狩獵(Big Game Hunting,BGH)玩家是受害者數(shù)量猛增的因素之一。

【圖2:泄露網(wǎng)站上披露的受害者數(shù)量】

總的來(lái)說(shuō),BITWISE SPIDER、ALPHA SPIDER、GRACEFUL SPIDER、RECESS SPIDER和BRAIN SPIDER是攻擊主力軍,所披露受害者占總數(shù)的77%。其中,BITWISE SPIDER和ALPHA SPIDER歷來(lái)都名列前茅,分別在2022年和2023年位居DLS披露受害者最多的第一名和第二名。

RECESS SPIDER和BRAIN SPIDER分別在2022年年中和2023年1月開(kāi)始了自己的勒索軟件行動(dòng)。自那以后,它們的地位越來(lái)越突出,在2023年的DLS排名中位居第四(RECESS SPIDER)和第五(BRAIN SPIDER)。GRACEFUL SPIDER自2016年開(kāi)始運(yùn)營(yíng),通常進(jìn)行小批量攻擊,在2023年利用了三個(gè)零日漏洞,從全球數(shù)百名受害者那里竊取了數(shù)據(jù)。

【圖3:泄露網(wǎng)站披露貼數(shù)最高的威脅組織排名】

攻擊者正在以更快的速度破壞網(wǎng)絡(luò)

在目標(biāo)網(wǎng)絡(luò)上獲取初始立足點(diǎn)通常只是攻擊的第一階段;一旦成功進(jìn)入,攻擊者還需要突破第一個(gè)被攻破的設(shè)備,并橫向移動(dòng)到網(wǎng)絡(luò)的其他部分,才能達(dá)到他們的目標(biāo)。

交互式網(wǎng)絡(luò)犯罪入侵活動(dòng)的平均時(shí)間從2022年的84分鐘下降到2023年的62分鐘,最快的時(shí)間僅為2分7秒。

在CrowdStrike提供的一個(gè)示例中,攻擊者在開(kāi)始網(wǎng)絡(luò)偵察操作并獲取系統(tǒng)信息后31秒就植入了合法工具。然后,攻擊者還植入了額外的文件,在3分鐘內(nèi)添加了更多的工具,包括勒索軟件(見(jiàn)下圖)。

【圖4:交互式電子犯罪入侵的剖析圖】

根據(jù)該報(bào)告,攻擊者還通過(guò)使用更少的惡意軟件和更有效的手段(例如使用竊取的憑證和利用信任關(guān)系漏洞)來(lái)贏得時(shí)間。到2023年,無(wú)惡意軟件活動(dòng)占所有檢測(cè)活動(dòng)的75%,而2022年這一數(shù)字為71%,2021年之前還不到62%。身份攻擊的成功以及從初始訪問(wèn)代理處購(gòu)買(mǎi)有效憑據(jù)詮釋了使用較少惡意軟件的趨勢(shì)。

攻擊者的目標(biāo)是網(wǎng)絡(luò)邊緣網(wǎng)絡(luò)

由于端點(diǎn)檢測(cè)和響應(yīng)傳感器的使用越來(lái)越多,威脅行為者已經(jīng)調(diào)整了他們的攻擊策略,開(kāi)始通過(guò)瞄準(zhǔn)網(wǎng)絡(luò)邊緣設(shè)備來(lái)進(jìn)行初始訪問(wèn)和橫向移動(dòng)(見(jiàn)下圖)。

【圖5:一般網(wǎng)絡(luò)上的托管和非托管目標(biāo)】

企業(yè)網(wǎng)絡(luò)中的某些設(shè)備不一定受到安全解決方案的監(jiān)視。特別是,邊緣網(wǎng)關(guān)設(shè)備通?;谶^(guò)時(shí)的架構(gòu),因此容易受到攻擊者可能利用的多個(gè)漏洞的攻擊。例如,防火墻和VPN平臺(tái)的漏洞在2023年被用來(lái)襲擊了思科、思杰和F5,路由器、移動(dòng)電話或NAS/備份存儲(chǔ)也可能受到攻擊。

CrowdStrike強(qiáng)調(diào)了2023年觀察到的另一個(gè)趨勢(shì):攻擊者將重點(diǎn)放在已經(jīng)停止受支持的產(chǎn)品利用上。這些產(chǎn)品不再打補(bǔ)丁,而且通常不允許部署現(xiàn)代安全解決方案,因此成為攻擊者的目標(biāo),他們正在積極開(kāi)發(fā)漏洞來(lái)濫用這些產(chǎn)品。

緩解建議

1.讓身份保護(hù)成為必需品

由于成功率高,基于身份和社會(huì)工程的攻擊正在逐年激增,被盜的憑據(jù)允許攻擊者快速實(shí)現(xiàn)訪問(wèn)和控制。為了應(yīng)對(duì)這些威脅,必須實(shí)現(xiàn)抗網(wǎng)絡(luò)釣魚(yú)的多因素身份驗(yàn)證,并將其擴(kuò)展到遺留系統(tǒng)和協(xié)議,對(duì)團(tuán)隊(duì)進(jìn)行社會(huì)工程培訓(xùn),并實(shí)施可以跨身份、端點(diǎn)和云環(huán)境檢測(cè)和關(guān)聯(lián)威脅的技術(shù)。

2.優(yōu)先考慮云原生應(yīng)用保護(hù)平臺(tái)(CNAPP)

隨著公司意識(shí)到云提供的創(chuàng)新和業(yè)務(wù)敏捷性的潛力,云采用率正在爆炸式增長(zhǎng)。由于這種增長(zhǎng),云正迅速成為網(wǎng)絡(luò)攻擊的主要戰(zhàn)場(chǎng)。企業(yè)需要完全的云可見(jiàn)性,包括對(duì)應(yīng)用程序和API的可見(jiàn)性,以消除錯(cuò)誤配置、漏洞和其他安全威脅。CNAPPs至關(guān)重要:云安全工具不應(yīng)該孤立存在,CNAPPs提供了一個(gè)統(tǒng)一的平臺(tái),簡(jiǎn)化了對(duì)潛在云安全威脅和漏洞的監(jiān)控、檢測(cè)和應(yīng)對(duì)。

3.獲得對(duì)關(guān)鍵風(fēng)險(xiǎn)領(lǐng)域的可見(jiàn)性

攻擊者通常使用有效憑據(jù)訪問(wèn)面向云的受害者環(huán)境,然后使用合法工具執(zhí)行攻擊,使防御者難以區(qū)分正常的用戶活動(dòng)和破壞行為。要識(shí)別這種類型的攻擊,組織需要了解身份、云、端點(diǎn)和數(shù)據(jù)保護(hù)遙測(cè)之間的關(guān)系,它們可能位于不同的系統(tǒng)中。事實(shí)上,企業(yè)平均使用45種以上的安全工具,這造成了數(shù)據(jù)孤島和可見(jiàn)性缺口。通過(guò)整合到一個(gè)具有人工智能功能的統(tǒng)一安全平臺(tái),組織可以在一個(gè)地方擁有完全的可見(jiàn)性,并且可以輕松控制他們的操作。通過(guò)統(tǒng)一的安全平臺(tái),組織可以節(jié)省時(shí)間和金錢(qián),并且可以快速、自信地發(fā)現(xiàn)、識(shí)別和阻止漏洞。

4.效率就是生命

攻擊者平均需要62分鐘——最快的只需2分鐘就能從一個(gè)最初受到攻擊的主機(jī)轉(zhuǎn)移到環(huán)境中的另一個(gè)主機(jī)。組織能跟上這種速度嗎?讓我們面對(duì)現(xiàn)實(shí):傳統(tǒng)的SIEM解決方案無(wú)法滿足SOC的需求。組織需要一種比傳統(tǒng)SIEM解決方案更快、更容易部署且更具成本效益的工具。

5.建立網(wǎng)絡(luò)安全文化

雖然技術(shù)在檢測(cè)和阻止入侵的斗爭(zhēng)中顯然是至關(guān)重要的,但最終用戶仍然是阻止入侵的關(guān)鍵環(huán)節(jié)。為此,組織應(yīng)該啟動(dòng)用戶意識(shí)程序,以對(duì)抗網(wǎng)絡(luò)釣魚(yú)和相關(guān)社會(huì)工程技術(shù)的持續(xù)威脅。對(duì)于安全團(tuán)隊(duì)來(lái)說(shuō),熟能生巧。鼓勵(lì)建立一個(gè)定期進(jìn)行桌面練習(xí)和紅藍(lán)團(tuán)隊(duì)合作的環(huán)境,以識(shí)別網(wǎng)絡(luò)安全實(shí)踐和響應(yīng)中的缺口并消除弱點(diǎn)。

原文鏈接:https://go.crowdstrike.com/rs/281-OBQ-266/images/GlobalThreatReport2024.pdf

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2023-08-17 15:08:52

2020-02-15 17:03:25

網(wǎng)絡(luò)威脅網(wǎng)絡(luò)安全網(wǎng)絡(luò)釣魚(yú)

2017-07-20 17:43:35

2023-10-19 10:43:38

2015-05-20 13:06:03

2019-10-31 08:16:20

數(shù)據(jù)泄露內(nèi)部威脅數(shù)據(jù)安全

2014-05-15 09:51:19

2019-10-31 15:08:15

數(shù)據(jù)安全工具

2025-02-27 17:10:40

2024-06-21 09:08:34

2022-09-24 14:48:57

混合云云計(jì)算架構(gòu)

2012-01-05 10:26:48

Chrome市場(chǎng)份額上升

2024-07-30 16:09:51

2024-03-06 11:16:10

2020-03-03 13:47:39

云計(jì)算云安全

2013-02-28 10:15:15

云安全云計(jì)算

2013-03-01 10:53:18

2017-03-13 11:56:34

2022-04-24 14:11:26

病毒僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)