超九成公司可在兩天內(nèi)被滲透攻擊
Positive Technologies最新研究報告顯示,外部攻擊者可以突破93%被調(diào)查組織的網(wǎng)絡邊界并獲得對本地網(wǎng)絡資源的訪問權(quán)限,且滲透到企業(yè)內(nèi)部網(wǎng)絡平均僅需兩天時間。所有被調(diào)查的分析公司,內(nèi)部人員都可以完全控制基礎設施。
Positive Technologies的報告分析了企業(yè)在2020年下半年和2021年上半年承接的滲透測試項目的結(jié)果。接受測試的企業(yè)行業(yè)分布為:金融(29%)、燃料和能源(18%)、政府(16%)、工業(yè)(16%)、IT(13%) 等。
在針對外部攻擊的防護評估期間,Positive Technologies專家在93%的測試案例中突破了網(wǎng)絡邊界。這證實犯罪分子幾乎能夠破壞絕大多數(shù)公司的基礎設施。在20%的滲透測試項目中,企業(yè)認為與技術流中斷和服務相關的事件,以及與資金和重要信息泄漏是對其影響最大的威脅。而且測試人員發(fā)現(xiàn)以上這些對企業(yè)組織影響巨大的威脅事件在測試過程中有71%的可行性。
盡管金融組織被認為是防御能力較強的企業(yè)之一,但在驗證測試中,研究人員成功實施了可能讓犯罪分子破壞銀行業(yè)務流程并影響服務質(zhì)量的滲透。例如,他們獲得了ATM管理系統(tǒng)的訪問權(quán)限,這可能使攻擊者竊取資金。
報告指出,外部人員滲透到企業(yè)內(nèi)部網(wǎng)絡平均需要兩天時間。憑據(jù)泄露是犯罪分子侵入企業(yè)網(wǎng)絡(71% 被調(diào)查企業(yè))的主要方式,主要是因為使用了簡單的密碼。擁有域管理員權(quán)限憑據(jù)的攻擊者可以獲得許多其他憑據(jù),以便在公司網(wǎng)絡中橫向移動并訪問關鍵計算機和服務器。管理、虛擬化、保護或監(jiān)控工具通??梢詭椭肭终咴L問隔離的網(wǎng)段。
報告表明,大多數(shù)企業(yè)都沒有按業(yè)務流程對網(wǎng)絡進行隔離,這使得攻擊者可能同時開發(fā)多個攻擊向量,并觸發(fā)多個嚴重安全威脅事件。為了建立有效的保護系統(tǒng),企業(yè)有必要了解哪些嚴重安全威脅事件與特定公司相關。沿著這些事件到目標和關鍵系統(tǒng)的業(yè)務流程路徑,可以跟蹤它們的關系并確定使用保護措施的順序。
為了使攻擊者更難在企業(yè)網(wǎng)絡內(nèi)部向目標系統(tǒng)前進,企業(yè)還可以采取許多可互換和互補的措施,包括業(yè)務流程的分離、安全控制的配置、增強的監(jiān)控和延長攻擊鏈。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】