大部分公司可在两天内被渗透攻击

Positive Technologies最新研究报告显示,对于93%被调查组织的网络边界来说,外部攻击者均可进行突破,并轻松获取对本地网络资源的访问权限,而从时间上来说,渗透到企业内部的网络往往仅平均需要两天时间。从权限上来说,被调查的分析公司,内部人员可以完全控制其基础设置。

接受测试的行业具有多样性

Positive Technologies的报告分析了企业在2020年下半年和2021年上半年承接的渗透测试项目的结果。接受测试的企业行业分布为:金融(29%)、燃料和能源(18%)、政府(16%)、工业(16%)、IT(13%) 等。

 

在针对外部攻击的防护评估期间,Positive Technologies专家在93%的测试案例中突破了网络边界。这证实犯罪分子几乎能够破坏绝大多数公司的基础设施。在20%的渗透测试项目中,企业认为与技术流中断和服务相关的事件,以及与资金和重要信息泄漏是对其影响最大的威胁。而且测试人员发现以上这些对企业组织影响巨大的威胁事件在测试过程中有71%的可行性。

尽管金融组织被认为是防御能力较强的企业之一,但在验证测试中,研究人员成功实施了可能让犯罪分子破坏银行业务流程并影响服务质量的渗透。例如,他们获得了ATM管理系统的访问权限,这可能使攻击者窃取资金。

凭据泄露是黑客入侵企业网络的主要方式

报告指出,外部人员渗透到企业内部网络平均需要两天时间。凭据泄露是犯罪分子侵入企业网络(71% 被调查企业)的主要方式,主要是因为使用了简单的密码。拥有域管理员权限凭据的攻击者可以获得许多其他凭据,以便在公司网络中横向移动并访问关键计算机和服务器。管理、虚拟化、保护或监控工具通常可以帮助入侵者访问隔离的网段。

报告表明,大多数企业都没有按业务流程对网络进行隔离,这使得攻击者可能同时开发多个攻击向量,并触发多个严重安全威胁事件。

企业从自身防御角度来说可以采取的措施

为了建立有效的保护系统,企业有必要了解哪些严重安全威胁事件与特定公司相关。沿着这些事件到目标和关键系统的业务流程路径,可以跟踪它们的关系并确定使用保护措施的顺序。

为了使攻击者更难在企业网络内部向目标系统前进,企业可以采取许多可互换和互补的措施,包括业务流程的分离、安全控制的配置、增强的监控和延长攻击链。

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值