企業(yè)未能記錄44%的網(wǎng)絡(luò)攻擊,仍然存在重大漏洞
根據(jù)Picus Security的報告,40% 的測試環(huán)境存在允許攻擊路徑的漏洞,可導(dǎo)致域管理員訪問權(quán)限。
獲得域管理員訪問權(quán)限尤其令人擔(dān)憂,因?yàn)檫@是企業(yè)IT基礎(chǔ)設(shè)施中的最高級別訪問權(quán)限,相當(dāng)于給攻擊者提供了一把萬能鑰匙,該報告基于Picus Security驗(yàn)證平臺模擬的超過1.36億次網(wǎng)絡(luò)攻擊的全球綜合分析。
威脅暴露漏洞使企業(yè)網(wǎng)絡(luò)中的自動橫向移動成為可能
報告顯示,平均而言,企業(yè)可以防止7成的攻擊,但由于威脅暴露管理中的漏洞,攻擊者可以通過自動化手段在企業(yè)網(wǎng)絡(luò)中橫向移動,從而仍面臨重大網(wǎng)絡(luò)事件的風(fēng)險。在所有模擬攻擊中,只有56%被企業(yè)的檢測工具記錄,只有12%觸發(fā)了警報。
“就像從單次推動開始的多米諾骨牌效應(yīng)一樣,網(wǎng)絡(luò)安全中的小漏洞可以導(dǎo)致大規(guī)模的破壞,”Picus聯(lián)合創(chuàng)始人兼Picus Labs副總裁Dr. Suleyman Ozarslan說。
“很明顯,企業(yè)在威脅暴露管理和平衡優(yōu)先級方面仍然面臨挑戰(zhàn)。導(dǎo)致攻擊者獲得域管理員訪問權(quán)限的小漏洞并非孤立事件,而是廣泛存在的。去年,對MGM的攻擊使用了域管理員權(quán)限和超級管理員賬戶,導(dǎo)致老虎機(jī)停止運(yùn)轉(zhuǎn),幾乎所有系統(tǒng)關(guān)閉,使一家數(shù)十億美元的公司數(shù)日無法開展業(yè)務(wù)?!?/p>
40%的環(huán)境存在漏洞,使得攻擊者在獲得網(wǎng)絡(luò)初始訪問權(quán)限后能夠獲得域管理員權(quán)限。一旦獲得這些權(quán)限,他們可以管理用戶賬戶或修改安全設(shè)置。被攻陷的域管理員賬戶可能導(dǎo)致對網(wǎng)絡(luò)的完全控制,使攻擊者能夠進(jìn)行數(shù)據(jù)外流、部署惡意軟件或中斷業(yè)務(wù)操作。
盡管企業(yè)在數(shù)據(jù)層面有所改進(jìn),但檢測工程仍然不足,突顯了安全團(tuán)隊(duì)需加強(qiáng)警報機(jī)制以確保快速識別和響應(yīng)潛在威脅的緊迫性。
企業(yè)應(yīng)采用“假設(shè)已被攻破”的心態(tài)來彌補(bǔ)其網(wǎng)絡(luò)安全策略中的這些漏洞,這種方法強(qiáng)調(diào)不僅依賴于企業(yè)的預(yù)防控制措施,還要確保檢測和響應(yīng)機(jī)制足夠強(qiáng)大,能夠在發(fā)生破壞時進(jìn)行管理。
主動措施、持續(xù)監(jiān)控和定期評估日志記錄和警報系統(tǒng)對于實(shí)現(xiàn)更高水平的威脅暴露管理和鞏固企業(yè)的安全態(tài)勢至關(guān)重要。
終端安全漏洞
報告還指出,macOS終端更容易配置錯誤或在沒有端點(diǎn)檢測和響應(yīng)(EDR)的情況下運(yùn)行。macOS終端僅阻止了23%的模擬攻擊,而Windows和Linux分別為62%和65%,這突顯了IT和安全團(tuán)隊(duì)在保護(hù)macOS環(huán)境方面的技能和方法上的潛在差距。
“雖然我們發(fā)現(xiàn)Mac的初始漏洞較少,但現(xiàn)實(shí)情況是安全團(tuán)隊(duì)并未投入足夠的資源來保護(hù)macOS系統(tǒng),”Picus Security CTO Volkan Ertürk說,“我們的最新Blue Report研究表明,安全團(tuán)隊(duì)需要驗(yàn)證其macOS系統(tǒng)以發(fā)現(xiàn)配置問題。像Picus Threat Library這樣的威脅庫,配備了最新和最顯著的macOS特定威脅,幫助企業(yè)簡化驗(yàn)證和緩解工作。”