-
IBM X-Force 周二在其最新的云威胁形势报告中表示,网络钓鱼是云环境中攻击的主要初始访问媒介。IBM 的最新发现与事件响应公司和网络安全供应商最近关于网络钓鱼的普遍性和影响的一系列研究一致。 -
威胁团体利用这种攻击方式来获取系统和网络访问凭证,占 IBM X-Force 在截至 6 月份的两年期间所响应的所有云相关事件的三分之一。 -
IBM X-Fource 发现,威胁团体最常使用网络钓鱼电子邮件诱骗收件人在恶意网站上输入登录信息,以进行中间人攻击。报告发现,AITM 网络钓鱼是一种更复杂的网络钓鱼攻击形式,可以绕过某些形式的多因素身份验证。
网络钓鱼活动的长期有效性和成功凸显了网络安全中最核心的挑战——人是最薄弱的环节,而凭证是问题的根源。
整个行业都围绕培训专业人员建立,让他们三思而后行,以免点击短信或电子邮件中的链接进入要求输入凭证的登录页面。然而,年复一年,网络钓鱼仍然是入侵之王。
最终,组织有责任保护其系统免受攻击。
在这两年间,28% 的云相关事件的初始访问媒介是有效凭证。IBM X- Force 表示,利用面向公众的应用程序漏洞是第三大最常见的初始访问媒介,占所有云入侵事件的 22%。 |
---|
首要目标行动是威胁团体为实现其目标而采取的手段,这进一步说明了问题所在。X-Force 表示,过去两年中,每 5 次事件响应行动中就有 2 次涉及滥用云托管 Active Directory 服务器进行商业电子邮件攻击,这使其成为首要目标行动。
X-Force 研究人员表示,当攻击者利用 AITM 网络钓鱼攻击来绕过 MFA 时,他们会在目标和合法服务之间放置一个代理服务器,以收集受害者在恶意页面上验证会话后生成的凭据和令牌。
一旦获得此级别的访问权限,威胁组织便可以在受感染的应用程序中为所欲为。报告发现,当云资源共享相同的企业凭证时,这通常会导致下游入侵。
尽管网络安全专家和权威人士一致认为任何形式的 MFA都比单因素身份验证要好,但配备 MFA 的环境中不断出现的攻击浪潮表明了MFA 防御的崩溃程度。
防网络钓鱼 MFA旨在通过限制或删除用户交互来增强企业对网络钓鱼攻击的防御能力。这些高级身份验证模式有多种形式,依赖于加密技术,例如私钥和公钥、Web 身份验证 API 规范、生物识别或 FIDO2 标准。
原文始发于微信公众号(独眼情报):网络钓鱼仍然是黑客首选的云入侵策略
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论