<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    供應鏈攻擊同比增長650%,熱門項目更易遭受攻擊 | 微步一周薦讀

    VSole2021-09-23 20:58:00

    勒索軟件攻擊成增速最快網絡犯罪,企業可彈性化應對

    勒索軟件攻擊頻發,據Threatpost報道,研究機構Cybersecurity Ventures2019年曾預測2021年全世界每11秒就有1個企業遭到勒索軟件攻擊,勒索軟件攻擊將成為增長最快的網絡犯罪類型。

    與此同時,該機構在2015年預測勒索軟件將使受害者損失3.25億美元,這一成本在2021年預計增至200億美元。預計到2031年,企業受勒索軟件攻擊的總損失預計達到2650億美元。對于企業而言,想要更好防范勒索軟件攻擊,可從多個方面彈性化應對,包括但不限于:

    采取分布式數據存儲。針對臺式機與筆記本電腦,利用終端數據保護工具,保證遠程辦公員工數據得到持續備份,具體可采取3-2-1備份法:至少3份備份,存儲在2個不同的平臺,現場至少1份,異地1份。

    其次,安全存儲數據。針對數據進行加密,增加勒索軟件識別難度,延緩攻擊時間;

    再次,限制對備份數據的訪問,勒索軟件常以釣魚攻擊為入口,限制備份訪問人員憑證,可最大化規避風險。最后,定期進行數據備份,并進行數據恢復演練。

    85%的數字化攻擊與社工攻擊有關,安全培訓與技術檢測成重要防護手段

    Security intelligence指出,根據Verizon在其《2021年數據泄露調查報告》中顯示,社會工程是2020年數據泄露事件及當年所有安全事件中最常見的攻擊媒介,并且85%的數據泄露與人為因素有關。

    根據這一結論,企業需定期進行安全意識培訓,讓員工熟悉當下的社會工程手段。針對全體員工,企業可進行電子郵件社會工程最佳案例分享、常見社會工程主題培訓。同時,還需針對特定崗位人員進行意識培訓,比如針對HR進行工資欺詐案例培訓,針對財務人員進行BEC詐騙案例培訓。

    在員工安全意識培訓過程中,讓每個人都意識到網絡安全是各自工作的一部分,保護公司的數據、基礎設施和應用程序安全尤為重要。

    此外,企業還需從技術上加強檢測,例如通過行為分析來監測用戶行為。如果行為異常,則可能有人泄露被授權的用戶賬戶。這種情況下,可以鎖定賬戶并采取措施,控制攻擊成功的范圍。

    威脅態勢迅速變化,IDS亟需轉向NDR

    隨著威脅態勢的變化與技術的進步,IDS在安全風險防范能力方面已跟不上攻擊對手的發展。IDS依賴的雙模簽名認證(Bi-modal signatures)易于被規避,容易造成巨大安全漏洞。據Threatpost指出,Verizon針對3000起調查到的泄露事件進行分析,發現97.5%是由于IDS無法檢測到的攻擊所引起。IDS仍然存在價值,但由于存在無法覆蓋東西流量、潛在的大量誤報等情況,有效性在不斷減弱。

    從安全與合規性的角度出發,IDS有必要進一步升級,利用網絡檢測與響應(NDR)的優勢進行改進。借助NDR的解決方案,IDS可以更好地進行云規模機器學習行為分析,增加對加密流量和東西流量、橫向移動、數據泄露的可見性,并擴展至對整個攻擊生命周期的檢測。

    MSP方案正落后于企業IT需求,MDR服務可做補充


    據報道,IT解決方案和服務提供商MicroAge近日針對當下托管服務提供商(MSP)的表現進行調查,發現隨著遠程公辦以及多種用工方式的存在,即便是讓人滿意的MSP在云戰略、云安全、IT支出層面等均存在不足。有62%的受訪者因缺乏云戰略或者云服務,企業的IT在苦苦掙扎;一半的調查對象不知道自己的MSP是否提供相關服務。

    其中,MSP解決方案及時性能力高低取決于對文件服務器依賴程度,遷移到云服務的程度,對于過多應用程序告警減少處置的能力等等。

    最關鍵的能力是在當前頻繁發生數據泄露和勒索的威脅形勢下,MSP是否化解了網絡管理工具過多的問題,同時減少客戶的安全告警、支出與時間。

    相比之下,專注于檢測與響應,通過專業服務處置復雜安全事件的MDR服務,對企業是一個非常重要的安全補充,能夠快速彌補自身安全能力短板,靈活高效滿足企業需求。

    供應鏈攻擊風險驟增,需流量檢測、數據包取證與解密流量化解


    近日,軟件管理工具提供商Sonatype 發布一份報告顯示,針對上游公共存儲庫的供應鏈攻擊同比增長了650%,軟件供應鏈攻擊成指數級增長,29%的流行項目至少包含一個已知安全漏洞,熱門項目更容易遭受攻擊。通常來說,供應鏈攻擊主要針對硬件供應鏈、必備型軟件與開發工具及軟件供應鏈。

    Gartner曾指出,對于供應鏈風險,EDR與NDR是檢測橫向移動與憑證管理異常的有效解決方案,而且具備用戶行為分析的工具同樣值得部署。

    具體而言,相比基于簽名的IDS只能檢測到已知威脅,基于規則和行為檢測的NDR能夠減少告警疲勞,具備優秀的邊界安全檢測能力,在失陷后及時發現威脅。利用NDR工具的同時,與定制化的威脅情報結合,能夠更全面了解針對特定檢測的設備與通信情況,降低對可疑URL或主機的調查難度。

    此外,數據包級的取證與解密彌補了行為分析與威脅情報無法了解東西向流量的局限性。通過鏡像和解密流量,能夠準確進行取證,發現網絡東西流量,從觀察到的模式中,推斷發生的惡意活動,同時能夠清楚確定在數據包層已執行的操作。 

    網絡攻擊愈演愈烈,我們該如何應對和改變?

    微步在線CTIC網絡安全分析與情報大會

    誠邀各位安全守衛者共同探討

    碼上來報名吧!

    · END ·

    點擊下方名片,關注我們

    覺得內容不錯,就點下在看

    如果不想錯過新的內容推送,可以設為星標

    軟件薦讀
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    勒索軟件攻擊頻發,據Threatpost報道,研究機構Cybersecurity Ventures2019年曾預測2021年全世界每11秒就有1個企業遭到勒索軟件攻擊,勒索軟件攻擊將成為增長最快的網絡犯罪類型。
    這里是《微步一周》,每周我們會從國內外網站篩選出最新、最具價值的安全資訊和技術文章,讓大家每周只花5分鐘,就能獲得安全最新趨勢解讀。
    勒索即服務大行其道,威脅橫移時間減少67%
    速收藏!企業漏洞掃描工具大全!
    一文get僵尸網絡的常見攻擊方式、防范方法
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    Carbon Black的安全研究人員在周三的一份報告中說,一種名為Conti的勒索病毒正在使用多達32個并行CPU線程來對受感染計算機上的文件進行加密,以達到極快的加密速度。Conti只是今年發現的一系列勒索軟件中最新的一種。安全研究人員于今年 2 月初首次發現了Conti開發人員,但是Carbon Black現在報道其TAU 發現了Conti感染。Carbon Black的TAU在周三發布的技術報告中說,在分析Conti代碼時突出的項目是對多線程操作的支持。
    就像大多數Android勒索軟件一樣,實際上并不加密受害者的文件,而只是阻止訪問手機的其余部分。安裝后,勒索軟件將接管手機的屏幕,并阻止用戶釋放勒索便條。隨著時間的流逝,這些惡意軟件已經濫用了Android操作系統的各種功能,以使用戶鎖定在其主屏幕上。勒索軟件使用兩部分機制來顯示其勒索記錄。第一部分濫用“呼叫”通知。濫用此功能將贖金記錄帶回前臺,并防止用戶將贖金記錄留給主屏幕或其他應用程序。
    隨著攻防演練的頻繁和?們安全意識的提升,企業內部Windows主機的?令也設置的較為復雜,經 常拿到windows 服務器的時候,獲取到了hash,但是?法解密出密碼的情況,這時候就需要?法,攻擊者不需要花費時間來懟hash進?02測試環境Windows server 2012 ?先需要獲取ntml hash,由于直接從內存取到的可能是密碼修改之前的hash,這?些遠程命令的執??持wmi,默認開啟,且windows 默認不會將wmi 的操作記錄到?具的原理是wmi 創建進程執?impacket 中的smbexec 程序,命令如下python3 smbexec.py -hashes
    提起零信任,原本很難跟戴爾聯系到一起,然而,現在戴爾也開始大談零信任了,這是為什么呢?通過不斷驗證來提升安全就是零信任的核心思想。如果說,這一時期的機房是一棟自棟別墅,那么,安全方案就是別墅的圍墻。安全問題如影隨形,而“圍墻”不僅做不到密不透風,而且還經常需要修修補補,漏洞經常有,一旦碰到了安全漏洞,就需要對應一套解決方案,在墻上打個補丁。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类