
這些數字來自于TetraDefense及其季度報告,該報告揭示了2022年1月至3月期間針對美國組織的網絡攻擊數量明顯上升。
該報告的發表并沒有讓員工的信息更加安全,或使得缺乏安全性的問題得到解決。Tetra透露,企業缺乏多因素認證(MFA)機制,以及憑證的泄露,仍然是攻擊組織進行利用的主要因素。
外部風險—攻擊的主要途徑
該研究探討了攻擊中的根源點(RPOC)。RPOC是威脅者進入受害組織的初始入口點,被認為是外部暴露的已知漏洞,或者是由用戶執行的惡意行為或系統的錯誤配置造成的。
根據該報告,由未打補丁的系統引起的攻擊事件給組織帶來的損失比由雇員失誤引起的事件多54%。
研究人員在"外部漏洞"和"危險的外部暴露"之間劃出一條界限。
根據TetraDefense的定義,外部漏洞是指攻擊者利用公開的漏洞來攻擊受害者的網絡的事件。另一方面,危險的外部暴露包括IT設施配置的失誤,比如留下一個面向互聯網的端口,該端口可被對手用來攻擊系統。
TetraDefense在報告中說,這些行為被認為是有風險的,因為這些問題的緩解措施依賴于一個組織持續性的安全警惕和長期執行嚴格的安全標準。
研究發現,風險性的外部暴露占組織損失的57%。
痛定思痛,吸取教訓
根據TetraDefense的數據,由于企業對Log4Shell漏洞的廣泛研究和防御,該漏洞利用的情況降到了最低,僅僅是第三大被利用的外部漏洞,占總事件響應案例的22%。微軟Exchange漏洞ProxyShell超過了Log4Shell,處于領先地位。
TetraDefense透露,近18%的事件是由組織中的員工個人無意中的行為造成的。
TetraDefense指出,在RPOC事件中,超過一半(54%)是由員工打開惡意文件造成的,研究人員分析說,這些大多數的事件包括隨機針對個人和組織的惡意電子郵件攻擊活動。
另一個主要事件是威脅者濫用被破壞的憑證,這在涉及用戶行為的事件中占了23%。報告顯示,在多個網站上使用同一密碼是導致憑證泄露和賬戶被接管的主要因素之一。
TetraDefense說,如果其中一個網站出現了漏洞,憑證被泄露到暗網上,這些憑證可以被用來破壞其他使用同一對用戶名和密碼的系統。
在TetraDefense最近的調查結果中,醫療保健行業在2022年第一季度報告的事件總數中約占20%。除了醫療行業外,TetraDefense還收集了12個不同垂直行業的信息,包括金融、教育、制造和建筑。
打補丁的必要性
根據TetraDefense的報告,RPOC的事件中外部漏洞應急響應的成本的中位數要比"用戶行為"的RPOC事件高出54%左右。
TetraDefense指出,在這一點上,及時進行打補丁的做法幾乎已經成為一種非常重要的做法,因為眾所周知,它在降低網絡風險方面發揮著極其重要的作用。
TetraDefense補充說,為了更好的防止犯罪分子針對外部漏洞進行利用,企業需要及時了解他們的攻擊面,并根據風險來確定軟件修補的優先次序,同時確保他們擁有保護其系統的防御措施。
研究人員觀察到目前有多個網絡犯罪集團活躍在暗網上。TetraDefense總結說,發現有如此多的黑客團體,這也顯現了組織在保護自己方面的仍然面臨著很大的挑戰,因為即使一個攻擊團體變得不活躍或被執法部門取締,那么仍然有幾十個其他團體在積極的嘗試破壞他們。
本文翻譯自:https://threatpost.com/lead-causes-of-q1-attacks/180096/如若轉載,請注明原文地址。