扫一扫
关注微信公众号

可修补和可预防的安全漏洞成为第一季度攻击的主要原因
2022-07-04   嘶吼网

  2022年第一季度,82%的组织攻击是由受害者面向外部的攻击面中的已知漏洞引起的。这些未修补的漏洞使得由于人为错误相关的财务损失所占的比例降到了很低,后者只占18%。


  这些数字来自于TetraDefense及其季度报告,该报告揭示了2022年1月至3月期间针对美国组织的网络攻击数量明显上升。

  该报告的发表并没有让员工的信息更加安全,或使得缺乏安全性的问题得到解决。Tetra透露,企业缺乏多因素认证(MFA)机制,以及凭证的泄露,仍然是攻击组织进行利用的主要因素。

  外部风险—攻击的主要途径

  该研究探讨了攻击中的根源点(RPOC)。RPOC是威胁者进入受害组织的初始入口点,被认为是外部暴露的已知漏洞,或者是由用户执行的恶意行为或系统的错误配置造成的。

  根据该报告,由未打补丁的系统引起的攻击事件给组织带来的损失比由雇员失误引起的事件多54%。

  研究人员在"外部漏洞"和"危险的外部暴露"之间划出一条界限。

  根据TetraDefense的定义,外部漏洞是指攻击者利用公开的漏洞来攻击受害者的网络的事件。另一方面,危险的外部暴露包括IT设施配置的失误,比如留下一个面向互联网的端口,该端口可被对手用来攻击系统。

  TetraDefense在报告中说,这些行为被认为是有风险的,因为这些问题的缓解措施依赖于一个组织持续性的安全警惕和长期执行严格的安全标准。

  研究发现,风险性的外部暴露占组织损失的57%。

  痛定思痛,吸取教训

  根据TetraDefense的数据,由于企业对Log4Shell漏洞的广泛研究和防御,该漏洞利用的情况降到了最低,仅仅是第三大被利用的外部漏洞,占总事件响应案例的22%。微软Exchange漏洞ProxyShell超过了Log4Shell,处于领先地位。

  TetraDefense透露,近18%的事件是由组织中的员工个人无意中的行为造成的。

  TetraDefense指出,在RPOC事件中,超过一半(54%)是由员工打开恶意文件造成的,研究人员分析说,这些大多数的事件包括随机针对个人和组织的恶意电子邮件攻击活动。

  另一个主要事件是威胁者滥用被破坏的凭证,这在涉及用户行为的事件中占了23%。报告显示,在多个网站上使用同一密码是导致凭证泄露和账户被接管的主要因素之一。

  TetraDefense说,如果其中一个网站出现了漏洞,凭证被泄露到暗网上,这些凭证可以被用来破坏其他使用同一对用户名和密码的系统。

  在TetraDefense最近的调查结果中,医疗保健行业在2022年第一季度报告的事件总数中约占20%。除了医疗行业外,TetraDefense还收集了12个不同垂直行业的信息,包括金融、教育、制造和建筑。

  打补丁的必要性

  根据TetraDefense的报告,RPOC的事件中外部漏洞应急响应的成本的中位数要比"用户行为"的RPOC事件高出54%左右。

  TetraDefense指出,在这一点上,及时进行打补丁的做法几乎已经成为一种非常重要的做法,因为众所周知,它在降低网络风险方面发挥着极其重要的作用。

  TetraDefense补充说,为了更好的防止犯罪分子针对外部漏洞进行利用,企业需要及时了解他们的攻击面,并根据风险来确定软件修补的优先次序,同时确保他们拥有保护其系统的防御措施。

  研究人员观察到目前有多个网络犯罪集团活跃在暗网上。TetraDefense总结说,发现有如此多的黑客团体,这也显现了组织在保护自己方面的仍然面临着很大的挑战,因为即使一个攻击团体变得不活跃或被执法部门取缔,那么仍然有几十个其他团体在积极的尝试破坏他们。

  本文翻译自:https://threatpost.com/lead-causes-of-q1-attacks/180096/如若转载,请注明原文地址。

热词搜索:安全漏洞

上一篇: 检测、隔离和谈判:改进对勒索软件的威胁准备和响应
下一篇: 坚守长期主义,vivo系统级设计守护用户隐私

分享到: 收藏