從漏洞披露到利用的時間正在縮短
Palo Alto Networks 的年度 Unit 42 事件響應報告已發布,警告漏洞披露與網絡犯罪增加之間的差距不斷縮小。
“ 2022 年攻擊面管理威脅報告發現,攻擊者通常會在宣布 CVE 后 15 分鐘內開始掃描漏洞,”該供應商表示。
它補充說:“Palo Alto Networks 發布了針對 F5 BIG-IP 身份驗證繞過漏洞 (CVE-2022-1388) 的威脅防護簽名,在短短 10 小時內,由于漏洞掃描和主動利用嘗試,該簽名觸發了 2,552 次。”
在 Unit 42 的報告中研究的 600 個事件響應案例中,大約 36%是勒索軟件,而 34% 的攻擊者選擇了商業電子郵件妥協,詐騙者瞄準合法地址,然后利用他們的訪問權限開始重定向資金和開具發票等。
至于攻擊者如何進入企業系統,大部分入侵都歸結為我們的老朋友網絡釣魚、利用已知漏洞或暴力憑證攻擊(根據報告,主要集中在遠程桌面協議)。
它使閱讀變得嚴峻。在入侵方面,網絡釣魚仍然是頭號攻擊,占初始訪問方式的 37%,緊隨其后的是已知的軟件漏洞。令人擔憂的是,其中 20% 是由先前的憑據泄露、內部威脅、社會工程和濫用可信工具造成的。
對于漏洞,ProxyShell 占據了一半以上的漏洞利用,盡管 Log4j 錯誤繼續以 14% 的速度造成嚴重破壞,盡管業界齊心協力修補問題。
尤其是在勒索軟件方面,該報告發現漏洞幾乎占據了初始訪問平均值的一半,其次是暴力憑據攻擊和網絡釣魚。Unit 42 報告看到需求高達 3000 萬美元,客戶支付了超過 800 萬美元。
根據 Unit 42 的數據,案例數據中最高的中位需求來自金融部門,平均為 796 萬美元,其次是房地產,為 520 萬美元。在實際支付方面,金融的中位數減少了 52%,而醫療保健部門減少了 85%。那些歹徒都是心機吧?(不,他們實際上是罪犯。)
勒索軟件仍然是犯罪分子的搖錢樹。研究人員說:“我們的安全顧問說,客戶最常以艱難的方式了解勒索軟件攻擊——當他們收到贖金通知時。”
至于事情的發展方向,研究人員預測,修補時間將繼續縮短,實施攻擊所需的技能將減少。據研究人員稱,后者將導致“坦率地說,似乎不知道自己在做什么的威脅行為者的增加”。你如何處理一個連消息平臺都無法工作的團伙?
盡管如此,即使是新手也可能造成嚴重損害,進一步的預測是,充滿挑戰的經濟時代可能會導致更多人參與網絡犯罪。最后,加密貨幣的問題(及其穩定性的變化)仍然是一個因素,以及出于政治動機的事件的可能性增加。
至于企業可以做什么,建議是對用戶進行常規培訓,以發現已通過過濾器的網絡釣魚攻擊,并禁用任何直接的外部 RDP 訪問,以支持通過企業級 MFA-VPN 進行的某些事情。無論如何都應該實施 MFA,任何暴露在互聯網上的東西都需要在測試允許的情況下盡快修補。
正如 Unit 42 咨詢總監 Dan O'Day 在報告中所說:“記住要保護自己免受黑客攻擊——而不僅僅是審計員。