攻擊者危害關(guān)鍵資產(chǎn)需要幾步?

責(zé)任編輯:cres

作者:D1net編譯

2022-04-12 13:28:20

來源:企業(yè)網(wǎng)D1Net

原創(chuàng)

XM Cyber的研究團(tuán)隊(duì)分析了在本地、多云和混合環(huán)境中能夠威脅關(guān)鍵資產(chǎn)的攻擊技術(shù)的方法、路徑和影響。

XM Cyber的研究團(tuán)隊(duì)發(fā)布的報(bào)告中的調(diào)查結(jié)果涵蓋了對(duì)2021年全年近200萬個(gè)終端、文件、文件夾和云資源的分析。
 
現(xiàn)今的安全工具已經(jīng)使企業(yè)能夠檢測(cè)各種錯(cuò)誤配置、漏洞和其他的安全漏洞。然而,他們卻沒有展示這些看似無關(guān)的問題是如何形成隱藏的攻擊路徑,使黑客可以利用這些路徑在混合云的環(huán)境中轉(zhuǎn)移,并危害關(guān)鍵資產(chǎn)的。
 
該報(bào)告從攻擊者的角度出發(fā),展示了一旦他們?cè)诰W(wǎng)絡(luò)中站穩(wěn)腳跟,他們將如何輕松地轉(zhuǎn)移關(guān)鍵業(yè)務(wù)資產(chǎn)。
 
關(guān)鍵見解
 
•94%的關(guān)鍵資產(chǎn)可以在最初突破點(diǎn)的四個(gè)步驟內(nèi)被破壞
 
•一個(gè)企業(yè)75%的關(guān)鍵資產(chǎn)在當(dāng)時(shí)的安全狀態(tài)下可能已經(jīng)被泄露
 
•73%的頂級(jí)攻擊技術(shù)涉及管理不當(dāng)或證書被盜
 
•95%的企業(yè)用戶都有可以公開的長(zhǎng)期訪問密鑰
 
•78%的企業(yè)在每次發(fā)現(xiàn)新的遠(yuǎn)程代碼執(zhí)行(RCE)技術(shù)時(shí)都愿意妥協(xié)
 
•云中的主要攻擊載體是錯(cuò)誤配置和過度寬松的訪問
 
•通過知道在哪里破壞攻擊路徑,企業(yè)就可以減少80%的問題,否則這些問題就會(huì)占用安全資源
 
攻擊路徑是可以被黑客利用來在網(wǎng)絡(luò)中橫向移動(dòng)的一系列攻擊媒介(例如,漏洞、錯(cuò)誤配置、用戶權(quán)限、人為錯(cuò)誤等)?;旌显朴?jì)算架構(gòu)尤其容易受到攻擊,因?yàn)楣粽呖梢岳冒踩┒丛诰W(wǎng)絡(luò)中獲得立足點(diǎn),然后在本地應(yīng)用程序和云應(yīng)用程序之間橫向移動(dòng)。
 
該報(bào)告概述了跨本地和云環(huán)境的多種攻擊路徑中所存在的安全漏洞和安全問題,展示了風(fēng)險(xiǎn)可見性在整個(gè)網(wǎng)絡(luò)中的重要性。
 
“現(xiàn)代企業(yè)正在投資越來越多的平臺(tái)、應(yīng)用程序以及其他的技術(shù)工具,以加快業(yè)務(wù)發(fā)展,但他們往往沒有意識(shí)到,所有這些技術(shù)之間的相互聯(lián)系已經(jīng)構(gòu)成了重大風(fēng)險(xiǎn)。”XM Cyber的研究主管Zur Ulianitzky表示。
 
“當(dāng)孤立的團(tuán)隊(duì)在負(fù)責(zé)網(wǎng)絡(luò)內(nèi)不同的安全組件時(shí),沒有人能看到全貌。一個(gè)團(tuán)隊(duì)可能會(huì)忽略一個(gè)看起來很小的風(fēng)險(xiǎn),而沒有意識(shí)到在大局中,它可能是通往關(guān)鍵資產(chǎn)的隱藏攻擊路徑中的基礎(chǔ)。為了能夠跟上當(dāng)今技術(shù)和業(yè)務(wù)需求的步伐,就必須優(yōu)先考慮對(duì)攻擊路徑的補(bǔ)救。”
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)