卡巴斯基全球应急响应团队调查的网络攻击中,每十起攻击中就有六起(63%)是网络罪犯使用密码暴力破解手段和漏洞利用作为入侵组织环境的初始媒介。
卡巴斯基最新的事件响应分析报告结果显示,仅实施适当的补丁管理政策,就可以减少30%发生事件的风险,再加上强大的密码策略,就可以将遭受攻击的可能性降低60%。
对于那些稍微了解网络安全知识的用户来说,定期安装补丁和更新以及使用高强度密码的重要性是常识,但对于大量的组织来说,这方面仍然是薄弱点,从而为对手提供了一个入侵企业系统的路径。结果,在攻击过程中,密码安全问题和未安装补丁的软件结合起来,成为大多数的初始访问媒介。
对事件响应(IR)案例[1] 中的匿名化数据分析显示,暴力攻击是入侵公司网络的最广泛使用的初始媒介。与上一年相比,暴力攻击的比例从13%激增到31.6%,其原因可能是疫情爆发以及远程工作的蓬勃发展。第二种最常见的攻击手段是漏洞利用,其所占的比例为31.5%。研究显示,只有在少量的事件中,攻击者才使用了2020年的漏洞。其他情况下,攻击者使用的都是较老的未修补漏洞,例如CVE-2019-11510、CVE-2018-8453和 CVE-2017-0144漏洞。
通过恶意邮件、暴力攻击和外部应用程序利用作为起点的所有攻击中,有超过一半几乎每小时(18%)或每天(55%)都会被检测到。虽然,其中一些攻击持续的时间更长,平均持续时间高达90.4天。报告显示,以暴力攻击作为初始攻击媒介的攻击在理论上很容易被发现,但是在实践中,只有一小部分攻击在造成影响之前被发现。
虽然对于专业的网络安全团队来说,防止暴力攻击和控制及时更新似乎不是问题,但在实践中,100%消除这些安全问题几乎是不可能的。
“即使IT安全部门竭尽全力确保公司基础设施的安全,但诸如传统旧操作系统的使用、低端设备、兼容性问题和人为因素等往往会导致安全漏洞,从而危及组织的安全。仅靠保护措施无法提供全面的网络防御。因此,这些保护措施应当与检测和响应工具结合,从而在早期阶段识别和消除攻击,并且解决造成事件的原因,”全球应急响应团队负责人Konstantin Sapronov评论说。
为了最大程度地降低基础设施被入侵的几率,卡巴斯基建议采取以下措施:
部署强大的密码策略,包括多因素认证(MFA)以及身份和访问管理工具;
确保面向公众的应用程序的补丁管理或补偿措施具有零容忍度。定期更新软件供应商的漏洞细节,扫描网络中的漏洞和安装补丁,对公司基础设施的安全至关重要;
在员工中保持较高的安全意识。对员工进行全面金额有效的第三方培训计划是节省IT部门时间并取得良好效果的好方法;
除了其他措施外,还需要部署具有MDR服务的端点检测和响应解决方案,从而及时检测攻击并做出反应。使用高级安全服务能够让企业降低遭到攻击的成本,并防止不良后果。
事件响应分析报告全文,请参见Securelist.
[1] 卡巴斯基事件响应是一款有助于减少安全漏洞或攻击对公司 IT环境影响的解决方案。该服务涵盖整个事件调查周期,从现场获取证据到发现更多的入侵迹象,准备补救和消除威胁计划。事件响应分析报告对卡巴斯基2020年1月至12月在南美和北美、欧洲、非洲、中东、亚洲以及俄罗斯和独联体地区开展的事件调查服务进行了深入分析。