<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    防御規避:針對企業端點攻擊使用的主要策略

    Andrew2020-09-22 15:52:08

    思科檢查了MITER ATT&CK數據,以提出企業安全人員應重點關注的威脅載體。

    威脅形勢處于不斷發展的狀態,企業參與者難以跟上頻繁的漏洞披露,安全更新和零日事件的接二連三的威脅。

    分析人士估計,到2021年,將有350萬個網絡安全崗位無法勝任,因此現有的安全專業人員不僅需要應對看似永無止境的網絡攻擊,而且可能不得不在人手不足的情況下這么做——更不用說COVID-19造成的破壞了。有一些工具可以幫助您緩解壓力。基于自動掃描器,人工智能(AI)和機器學習(ML)的算法和軟件,可以管理端點安全性和風險評估,提供實時威脅數據的源等。

    還存在諸如MITER ATT&CK之類的框架,該框架提供了免費的知識庫,可用于編譯在當前實際攻擊中觀察到的策略和技術。

    思科已在一份新報告中檢查了此數據存儲庫,該報告描述了針對企業端點和網絡的當前攻擊趨勢。

    周一,思科發布了基于MITER ATT&CK分類以及組織在特定時間范圍內通過公司安全解決方案接收警報的組織所經歷的危害指標(IoC)的數據集。

    據該公司稱,在2020年上半年,無文件威脅是針對企業的最常見攻擊媒介。無文件攻擊包括進程注入,篡改注冊表以及諸如無文件特洛伊木馬程序Kovter之類的威脅。Poweliks,一種代碼注入器,在合法進程的支持下運行;和Divergent,無文件的Node.js惡意軟件。

    其次是雙重用途工具,包括Metasploit,PowerShell,CobaltStrike和Powersploit。合法的滲透測試工具(例如Metasploit)總體上對網絡安全有好處,但不幸的是,網絡攻擊者也可能濫用這些解決方案來獲取犯罪收益。

    諸如Mimikatz(一種合法的身份驗證和憑據管理系統)之類的工具排在第三位-武器化的軟件轉向憑據填充攻擊。

    思科表示,在2020年上半年,這些攻擊媒介約占觀察到的嚴重性IoC的75%。

    如果將這些威脅應用于MITER ATT&CK分類,則這意味著在所有IoC警報中57%會出現防御逃避,執行力占41%。

    由于現代惡意軟件通常會包含混淆,移動和隱藏技術-以及發射有效載荷和篡改現有流程的能力-這不足為奇,并且IoC可能涉及多個整體分類。

    思科指出:“例如,使用雙重用途工具建立持久性的攻擊者可以通過在受感染的計算機上下載并執行憑據轉儲工具或勒索軟件來跟進。”

    但是,當涉及到嚴重嚴重性警報時,最重要的三類-規避防御,執行和持久性-進行了改組。

    在嚴重程度嚴重的攻擊中,執行力搶走了逃避防御的頭把交椅,突增了14%,使IoC警報總數達到了55%。防御規避下降了12%,降至45%,而持久性,橫向移動和憑證訪問分別猛增了27%,18%和17%。

    代碼執行,防御規避是針對企業端點的關鍵攻擊中使用的主要策略

    此外,某些分類完全不在列表中,或僅占關鍵IoC警報的不到百分之一,其中包括初始訪問,權限提升和發現(也稱為偵察),揭示了針對關鍵攻擊的重點轉移與總體IoC相比。

    為了防御高級威脅,Cisco建議管理員使用組策略或白名單來執行文件,并且如果組織需要雙重使用工具,則應實施臨時訪問策略。此外,應經常監視端點之間建立的連接。

    網絡安全思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    思科針對業務流程自動化 和網絡安全設備 中的高嚴重性漏洞發布了安全補丁,這些漏洞使用戶面臨權限提升攻擊。這兩個問題都存在于業務流程自動化 的基于 Web 的管理界面中,它們的 CVSS 得分為 。閱讀公司發布的公告。
    據科技博客ZDNet北京時間7月5日報道,思科網絡安全團隊Talos的研究人員最近發現了一種新的銀行木馬,這種新型木馬病毒通過散布一些看似軟件公司開出的賬單請求、實則為惡意軟件的網絡釣魚郵件,從而竊取受害者PC上的銀行證書、密碼和其他敏感信息。
    根據多家安全機構發布的調查報告,LockBit 3.0在2022年第三季度勒索軟件攻擊事件中攻擊次數最多,并且是數據泄露網站上列出的2022年受害者人數最多的勒索軟件團伙。該團伙依靠Qbot木馬進行傳播,并利用Print Nightmare漏洞進行攻擊。該團伙主要針對教育部門進行攻擊,并依賴于現有勒索軟件家族的分支,例如HelloKitty和Zeppelin。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    2021 年,隨著數字貨幣的流行以及國家間對抗的加劇,以“高級持續性威脅”(APT)組織為代表的黑客組織高度活躍,嚴重危及各國的政治、經濟和軍事安全,甚至一度引發社會動蕩。這一年來,利用主流產品的漏洞入侵系統仍是黑客組織最青睞的攻擊手段,被利用的零日漏洞僅上半年內就多達 40 個,范圍遍及 Window、Microsoft Office、iOS、Android 和 Chrome等幾乎所有主流系統和
    思科發布了軟件更新,解決了自適應安全設備 (ASA)、Firepower 管理中心 (FMC) 和 Firepower 威脅防御 (FTD) 產品中總共 27 個漏洞。其中包括最嚴重的 CVE-2023-20048 (CVSS評分9.9),8 個嚴重漏洞和 18 個中等嚴重漏洞。
    思科網絡安全軟件公司Splunk的收購不是一筆簡單的交易,具有多個戰略目的。這是思科有史以來最大的一筆交易,加強了其在網絡硬件領域以外的力量,并鞏固了其在網絡安全和AI可觀察性軟件領域的優勢。
    思科安全與協作執行副總裁Jeetu Patel表示,所有組織都建立起一定程度的網絡安全措施很快會上升到人權問題范疇。
    隨著網絡攻擊日益嚴重,防御已經不僅僅是被動地構筑一堵堵高墻進行固守,更需要主動出擊去搜索攻擊的跡象并且提前進行針對性地防御。 在思科2018年度網絡安全報告中,思科指出很多攻擊有著顯而易見的攻擊前兆,而防御者一旦能預知并且識別即將到來的攻擊以及攻擊模式,就可以進行阻止或者緩解攻擊造成的損失。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类