组织未能记录 44% 的网络攻击

admin 2024年8月3日15:35:01评论21 views字数 1170阅读3分54秒阅读模式

组织未能记录 44% 的网络攻击

根据Picus Security的数据,40%的测试环境允许攻击路径导致域管理员访问。

获得域管理员访问权限尤其令人担忧,因为这是组织 IT 基础架构中最高级别的访问权限,就像为攻击者提供了万能钥匙一样。该报告基于对 Picus 安全验证平台模拟的全球超过 1.36 亿次网络攻击的全面分析。

威胁暴露缺口使企业网络中的自动横向移动成为可能

报告显示,平均而言,组织可以阻止 70% 的攻击,但仍然面临重大网络事件的风险,因为威胁暴露管理存在漏洞,攻击者可以利用自动化技术在企业网络中横向移动。在所有模拟攻击中,只有 56% 被组织的检测工具记录下来,只有 12% 触发了警报。

Picus 联合创始人兼 Picus Labs 副总裁Suleyman Ozarslan 博士表示:“就像一推之差引发的多米诺骨牌效应一样,网络安全中的小漏洞可能导致大漏洞。”

“很明显,组织在威胁暴露管理和平衡优先事项方面仍然面临挑战。导致攻击者获得域管理员访问权限的小漏洞并不是孤立事件,而是普遍存在的事件。去年,对米高梅的攻击使用了域管理员权限和超级管理员帐户。它停止了老虎机,关闭了几乎所有系统,并阻止了一家价值数十亿美元的公司开展业务数天。”

40% 的环境存在漏洞,允许初始访问网络的攻击者获得域管理员权限。一旦获得这些权限,他们就可以管理用户帐户或修改安全设置。被盗用的域管理员帐户可能导致对网络的完全控制,从而使攻击者能够进行数据泄露、部署恶意软件或破坏业务运营。

尽管组织已经改进了数据层,但检测工程仍然存在不足,凸显了安全团队加强警报机制的紧迫性,以确保他们能够快速识别和应对潜在威胁

组织应采取“假设违规”的思维方式来弥补其网络安全策略中的这些漏洞。这种方法强调不仅要依赖组织的预防控制措施,还要确保检测和响应机制足够强大,能够在违规发生时进行管理。

主动措施、持续监控以及对日志和警报系统的定期评估对于实现更高水平的威胁暴露管理和巩固组织的安全态势至关重要。

端点安全漏洞

该报告还强调,macOS 端点更有可能被错误配置或在没有端点检测和响应 (EDR) 的情况下运行。macOS 端点仅阻止了 23% 的模拟攻击,而 Windows 和 Linux 的这一比例分别为 62% 和 65%。这凸显了 IT 和安全团队在保护 macOS 环境方面的技能和方法方面存在潜在差距。

Picus Security 首席技术官Volkan Ertürk表示:“虽然我们发现 Mac 一开始就不太容易受到攻击,但现实情况是,安全团队并没有投入足够的资源来保护 macOS 系统。我们最近的 Blue Report 研究表明,安全团队需要验证他们的 macOS 系统以发现配置问题。威胁存储库(如 Picus Threat Library)配备了最新和最突出的 macOS 特定威胁,可帮助组织简化其验证和缓解工作。

原文始发于微信公众号(独眼情报):组织未能记录 44% 的网络攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月3日15:35:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   组织未能记录 44% 的网络攻击https://cn-sec.com/archives/3030696.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息