<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    從漏洞披露到利用的時間正在縮短

    VSole2022-07-27 15:00:00

    Palo Alto Networks 的年度 Unit 42 事件響應報告已發布,警告漏洞披露與網絡犯罪增加之間的差距不斷縮小。

    “ 2022 年攻擊面管理威脅報告發現,攻擊者通常會在宣布 CVE 后 15 分鐘內開始掃描漏洞,”該供應商表示。

    它補充說:“Palo Alto Networks 發布了針對 F5 BIG-IP 身份驗證繞過漏洞 (CVE-2022-1388) 的威脅防護簽名,在短短 10 小時內,由于漏洞掃描和主動利用嘗試,該簽名觸發了 2,552 次。”

    在 Unit 42 的報告中研究的 600 個事件響應案例中,大約 36%是勒索軟件,而 34% 的攻擊者選擇了商業電子郵件妥協,詐騙者瞄準合法地址,然后利用他們的訪問權限開始重定向資金和開具發票等。

    至于攻擊者如何進入企業系統,大部分入侵都歸結為我們的老朋友網絡釣魚、利用已知漏洞或暴力憑證攻擊(根據報告,主要集中在遠程桌面協議)。

    它使閱讀變得嚴峻。在入侵方面,網絡釣魚仍然是頭號攻擊,占初始訪問方式的 37%,緊隨其后的是已知的軟件漏洞。令人擔憂的是,其中 20% 是由先前的憑據泄露、內部威脅、社會工程和濫用可信工具造成的。

    對于漏洞,ProxyShell 占據了一半以上的漏洞利用,盡管 Log4j 錯誤繼續以 14% 的速度造成嚴重破壞,盡管業界齊心協力修補問題。

    尤其是在勒索軟件方面,該報告發現漏洞幾乎占據了初始訪問平均值的一半,其次是暴力憑據攻擊和網絡釣魚。Unit 42 報告看到需求高達 3000 萬美元,客戶支付了超過 800 萬美元。

    根據 Unit 42 的數據,案例數據中最高的中位需求來自金融部門,平均為 796 萬美元,其次是房地產,為 520 萬美元。在實際支付方面,金融的中位數減少了 52%,而醫療保健部門減少了 85%。那些歹徒都是心機吧?(不,他們實際上是罪犯。)

    勒索軟件仍然是犯罪分子的搖錢樹。研究人員說:“我們的安全顧問說,客戶最常以艱難的方式了解勒索軟件攻擊——當他們收到贖金通知時。”

    至于事情的發展方向,研究人員預測,修補時間將繼續縮短,實施攻擊所需的技能將減少。據研究人員稱,后者將導致“坦率地說,似乎不知道自己在做什么的威脅行為者的增加”。你如何處理一個連消息平臺都無法工作的團伙?

    盡管如此,即使是新手也可能造成嚴重損害,進一步的預測是,充滿挑戰的經濟時代可能會導致更多人參與網絡犯罪。最后,加密貨幣的問題(及其穩定性的變化)仍然是一個因素,以及出于政治動機的事件的可能性增加。

    至于企業可以做什么,建議是對用戶進行常規培訓,以發現已通過過濾器的網絡釣魚攻擊,并禁用任何直接的外部 RDP 訪問,以支持通過企業級 MFA-VPN 進行的某些事情。無論如何都應該實施 MFA,任何暴露在互聯網上的東西都需要在測試允許的情況下盡快修補。

    正如 Unit 42 咨詢總監 Dan O'Day 在報告中所說:“記住要保護自己免受黑客攻擊——而不僅僅是審計員。

    網絡安全網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年上半年,全球重大網絡安全事件頻發,勒索軟件、數據泄露、黑客攻擊等層出不窮,且變得更具危害性,比如今年1月份,美國布勞沃德公共衛生系統公布了一起大規模數據泄露事件,超過130萬人受影響。這一趨勢預計將在2023年繼續。軟件勒索事態惡化惡意軟件是以惡意意圖編寫的軟件的統稱,包括病毒軟件、勒索軟件和間諜軟件。相關數據顯示,2020年全球超過1000家公司因未向勒索軟件要求低頭而遭到數據泄露。
    網絡空間安全動態
    2021-12-14 22:41:32
    12月3日,全國金融標準化技術委員會秘書處發布《金融數據安全 數據安全評估規范》并公開征求意見。這些指令將于12月31日生效,運營商將有90天時間進行網絡安全脆弱性評估,180天時間實施網絡安全事件響應計劃。Kister隨后致電德國刑事調查部門和聯邦信息安全辦公室,并通知相關監管機構,目前調查仍在進行中。12月2日,疑似勒索軟件組織Conti在其泄露站點發布了Kisters 5%的被竊數據。
    該調查在美國、英國和德國進行。對行業安全認證的不信任是調查發現的另一個關鍵問題。Sampson認為,網絡安全認證與安全意識培訓的內容開發、個人學習和能力評估之間的時間間隔與快速發展的威脅形勢不匹配,導致個人在面對真實的網絡威脅時的實戰表現總是低于預期。
    近年來機器學習的快速發展使人工智能的潛在能力顯而易見。在十幾次采訪過程中,研究人員、投資者、政府官員和網絡安全高管絕大多數表示,他們正以懷疑和興奮的心情關注生成式人工智能的防御潛力。他們的懷疑源于一種懷疑,即營銷炒作歪曲了該技術的實際功能,并且認為AI甚至可能引入一組新的、人們知之甚少的安全漏洞。但這種懷疑被真正的興奮所掩蓋和緩和。這在很大程度上是由于行業領導者OpenAI發布其生成AI產品的積極性。
    網絡安全文化對系統性建立組織的網絡安全能力發揮著重要作用,但這種安全文化的建立不可能一蹴而就。改善安全文化首先必須消除網絡安全是一個純粹的技術課題的神話,并以一種人人都能接觸以并相關的語言和規范為人們提供明確的指導。長遠來看,組織幫助員工了解網絡攻擊心理方面的影響因素,對網絡安全事件的應對能力會更強。掌握常見網絡攻擊(如網絡釣魚)背后的心理學,是企業可以采取的切實可行措施之一,這有助于改善其網絡
    新穎創新技術的興起和迅速采用已極大地改變了各行各業的全球網絡安全和合規格局,比如生成式人工智能、無代碼應用程序、自動化和物聯網等新技術。 網絡犯罪分子正轉而采用新的技術、工具和軟件來發動攻擊,并造成更大的破壞。因此,《2023 年網絡安全風險投資網絡犯罪報告》預測,與網絡犯罪相關的危害成本將迅速增加——預計到 2024 年底,全球損失將達到 10.5 萬億美元。
    AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服務)作為科技領域的熱門技術,毫無疑問成為了2023年的關鍵詞。“生成式AI”正以前所未有的方式影響著人們的生活和工作方式。在網絡安全方面,這項技術也正深刻改變著對抗形態和攻防模式,其在打開人類認知世界新路徑的同時,也成為黑客開展網絡攻擊的“利器”。隨著生成式AI的深入發展,“雙刃劍”效應日益凸顯,其為網絡安全帶來的沖擊和
    針對組織的網絡安全威脅逐年增加。這些警報也可以上報給 IT 團隊以立即進行補救。由于人為錯誤是數據泄露和其他網絡攻擊得逞的主要原因,因此企業應投資于網絡安全培訓,以便其員工做好檢測和報告威脅的準備。DNS 保護阻止設備訪問惡意站點,MDR 保護監控每個設備的進程以識別異常并快速響應。組織還應該為成功攻擊或破壞事件做好準備。
    網絡安全人員有時處于有利地位,有時處于不利地位。當網絡安全人員認為網絡安全只是應對網絡犯罪活動的工作時,他們會讓自己感到失去控制并且沮喪。因此,安全性要求網絡安全人員接受度量結果。在關注KPI時應該將其視為一種監視儀表板,監視系統的健康狀況。不斷追求完美將會扭曲安全性指標,因此進行誠實的評估是關鍵。當某件事出錯并發現重大漏洞時,往往會引起人們的關注。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类