SaaS端點保護提供商CrowdStrike分析了上百個真實網絡入侵案例,覆蓋金融、保險、醫療保健、零售、信息技術和其它行業領域,并在年度網絡入侵服務匯編手冊中總結了這些案例中的教訓,事件響應策略和趨勢。
這份年度匯編手冊的主要發現包括:
1.國家支持型攻擊組織與網絡犯罪威脅攻擊者之間的界線日漸模糊。
這兩類威脅組織日益利用類似的策略發起攻擊,例如“無文件”惡意軟件技術,以及涉及Windows操作系統進程(包括PowerShell和Windows管理規范(WMI))的“靠山吃山”技術。
2.攻擊者的平均停留時間為86天。
該數據統計反映了初始檢測與獲得首份攻擊證據的時間間隔。攻擊者在目標環境中潛伏的時間越長,發現、泄露或破壞寶貴數據的破壞業務運營的機會就越多。
3.攻擊者逐漸采用自行傳播技術加速擴大攻擊范圍和規模。
CrowdStrike通過多起事件發現采用傳播技術的惡意軟件變種。全球的受害者因未更新重要系統而繼續遭受影響,它們仍在繼續依賴無效過時的安全技術來預防威脅。
4.“無文件”惡意軟件和“無惡意軟件”攻擊的占比高達66%。
值得注意的攻擊策略包括,從內存執行代碼,或利用竊取的憑證遠程登錄。
5.企業在自我檢測方面有進步。
68%的企業能在內部識別網絡安全事件。CrowdStrike的調查顯示,比前幾年增加了11%。
怎樣最小化網絡事件的影響?
CrowdStrike服務部門首席安全官兼總裁肖恩-亨利表示,要最大限度地減少網絡事件的影響,組織機構有必要了解新興攻擊趨勢和對手的技術,進而采用事件響應最佳實踐和主動緩解策略。隨著網絡安全日漸成為核心業務問題,首席執行官和企業領導者有必要提高能力預測威脅,降低風險并預防遭受損害。
CrowdStrike通過真實案例說明,面對不斷變化、日益復雜的攻擊技術,組織機構有必要不斷提升應對能力。依賴傳統的安全措施、工具和方法遠遠不夠,組織機構必須改變安全策略,主動防范、檢測并響應所有攻擊類型,包括無文件惡意軟件和無惡意軟件攻擊。