您现在的位置是:数据库 >>正文
《2023年威胁狩猎研究报告》:基于身份的攻击活动正在飙升
数据库7474人已围观
简介威胁狩猎Cyber threat hunting)是一种主动的网络防御活动,通过主动和持续地搜索网络,可以检测和发现现有数字化环境中的各种安全威胁。近日,专业安全厂商CrowdStrike发布了《20 ...
威胁狩猎(Cyber threat hunting)是年威一种主动的网络防御活动 ,通过主动和持续地搜索网络,胁狩可以检测和发现现有数字化环境中的猎研各种安全威胁 。近日,究报专业安全厂商CrowdStrike发布了《2023年威胁狩猎研究报告》,告基攻击对过去一年中威胁狩猎专家所观察到的于身最新攻击态势和攻击手法进行了分析和总结。
报告数据显示 :目前攻击者的活动平均突破时间已经缩短至79分钟 ,创历史新低 ,正飙其中所记录到的年威最快攻击突破时间仅为7分钟;Kerberoasting身份攻击同比增长583% ,这反映了基于身份的胁狩入侵活动正在大规模升级;此外,源码库攻击者越来越多地利用合法远程监控管理(RMM)工具,猎研来规避检测并访问敏感数据 、究报部署勒索软件或采取更具针对性的告基攻击后续策略 。

在过去一年中 ,于身研究人员观察到交互式入侵数量持续攀升 ,活动同比增长40%。其中,针对金融服务行业的交互式入侵活动数量增加了80%以上 。金融行业的安全管理者们应该密切关注这一趋势,因为随着活动数量的增加,威胁的多样性也在增加 。建站模板今年 ,研究人员发现,针对金融行业的活动涵盖了所有攻击动机类型(如经济动机、政治动机 、滋扰/破坏、间谍活动等),并全面覆盖了所有主流操作系统和云基础设施 。
图片
交互式入侵数量走势图
出于经济动机的电子犯罪(eCrime)威胁行为者主要以金融部门为目标,其中一些攻击者专注于窃取加密货币或不可替代代币(NFT),而机会主义的“big game hunting”(BGH)勒索软件和数据盗窃活动则是金融机构面临的更严重威胁 。由于受害组织自身的云计算敏感性以及需要维持系统正常运行 ,很多金融机构不得不满足攻击者支付赎金的要求。
此外 ,科技行业也仍然是网络攻击者的高价值目标,勒索软件攻击是该行业面临的最普遍安全威胁。技术部门对高度敏感数据的依赖和访问使其成为勒索攻击组织的重点目标 。科技行业面临的其他主要网络犯罪威胁包括服务滥用 、访问代理和信息盗窃等。亿华云
2.基于身份的威胁快速增长掌握过去攻击者的行为趋势是形成有效和主动防御的关键。报告研究发现,在过去一年中,80%的网络攻击活动使用了被泄露的身份。身份的滥用 ,特别是与新一代检测逃避方法相结合时 ,将为攻击者的违法活动提供更大便利 。香港云服务器尽管身份被广泛认为是日益增长的安全威胁,但很多企业组织并没有很好理解身份安全防护的重要价值 。
在过去一年中,研究人员观察到Kerberoasting攻击(窃取或伪造kerberos票据的一种攻击技术)难以置信的增加了583%,这些攻击的目的是提升特权,并在受害企业的环境中进行横向移动。Kerberoasting攻击尤其针对与SPN相关的模板下载票据盗窃 ,因为这些票据中包含了加密的凭据 ,可以使用暴力破解方法脱机破解以发现明文凭据。
图片
Kerberoasting攻击飙升583%
对于攻击者来说,Kerberoasting是一项非常有效的技术 ,因为它针对的是与Active Directory账户相关联的SPN,而且由于这些SPN通常与服务账户相关联。此外 ,这些攻击很难检测 ,因为Kerberos活动在日常监控中非常普遍 ,这使得攻击者能够成功混淆视听。
由于越来越多的攻击者使用Kerberoasting,防御者应该及时关注这一迹象,并帮助识别协议弱点和薄弱或受损的账户,找到改进检测的机会 。报告也给出了以下建议:
查询Windows事件日志。安全事件ID 4769(Kerberos服务票证请求)和事件ID 4771(Kerberos预身份验证失败)都可以表示正在发生Kerberoasting 。应该过滤安全事件ID 4769以查找票据加密类型 。
针对可能成为Kerberoasting攻击目标的账户进行安全性审计。这可以通过检查Active Directory设置来完成 ,以查看哪些服务账户注册了SPN。
确保服务账户使用了安全的密码 。这将使它们对密码破解更具防护力,要确保每个服务账户使用唯一的密码 ,以防止一个漏洞影响多个账户 。
采取进攻性行动。考虑通过蜜标(honey token)方法来检测使用了弱密码的SPN服务账户。
3.攻击方式“左移”今年,研究人员观察到在众多入侵活动中 ,攻击者似乎在多个地区和垂直行业撒下了一张大网 ,以获取初始访问权限 ,然后在命中某个高价值目标后,他们又会调整自己的后续战术、技术和程序(TTPs)。以INDRIK SPIDER攻击团伙为例 ,他们会根据受感染主机和受害组织的特征来调整自己的行动 ,并采取了多阶段的攻击方法。
利用面向公众的合法应用程序也是今年网络犯罪和入侵活动的另一个常见主题,在所有交互式入侵中 ,有20%+涉及利用面向公众的应用程序 ,而各种生产型应用程序中的漏洞正是此类活动关注的重点。
在过去一年 ,犯罪或地下社区中的访问代理广告增加了147%。受感染凭据供应的急剧增加可能表明,希望购买这些凭据用于后续活动的攻击者也在不断增长 。
RMM工具允许企业的IT管理员远程支持工作站和服务器端点。然而 ,这些工具也可能会被攻击者滥用 ,以试图获得并维持进入受害者环境的快捷通道。在过去一年里 ,研究人员观察到大约14%的入侵使用了一个或者多个RMM工具,威胁行为者利用RMM工具的入侵数量同比增长了312% 。其中最受欢迎的工具是Anydesk ,此外,ScreenConnect和AteraAgent等工具也经常被犯罪分子滥用 。
图片
威胁参与者最常利用的RMM工具
4.云安全威胁形势严峻在过去的几年中,基于云的技术采用经历了迅速增长,云计算提供的好处使其成为企业现代IT基础设施不可或缺的一部分 。然而 ,对云服务需求的快速增长,以及云管理和控制的复杂性,导致了企业的威胁攻击面已经发生了变化 ,并为使用云计算的组织带来了重大的安全挑战。
研究人员发现 ,过去一年中攻击者对云上安全漏洞的利用率增加了95% ,和云计算应用相关的安全事件更是增长了3倍 。很显然 ,攻击者已经意识到了云的重要性,并且坚持不懈地尝试访问云上业务和数据资产。
为了更好保障云计算应用安全,研究人员给出了以下防御建议:
将本地安全的最佳实践适用到云中。云工作负载服务器应该至少遵守与其他本地服务器相同的安全策略;提升云计算应用的可见性。对云资产的可见性可以帮助安全从业者了解和改进其环境的整体基线安全状态和合规性;了解云计算平台的背景和核心功能 。攻击者通常会利用主流云平台的一些合法特性来支持他们的恶意攻击活动 ,因此 ,云安全防御者也必须了解云平台的关键技术和主要功能,这样才能充分理解他们所负责的云环境安全 。参考链接:https://go.crowdstrike.com/rs/281-OBQ-266/images/report-crowdstrike-2023-threat-hunting-report.pdf
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/204d599790.html
相关文章
2023年十佳免费网络威胁情报来源和工具
数据库鉴于不断变化的形势,跟上网络安全的发展已成为一项挑战。这包括新发现的漏洞、新的攻击方法以及新兴网络攻击者使用的策略、技术和程序 (TTP)。因此,获取资源和工具来协助完成这些耗时的任务并获取可操作的信 ...
【数据库】
阅读更多安卓手机网络连接设置方法
数据库首先打开系统菜单界面,选择WLAN菜单就进入了无线网路的设置界面,将WLAN开启,手机的WIFI接受器就能自动搜索附件可连接的WIFI热点,不过都是加密的。如果你能遇到没设WIFI密码的邻居算你的运气 ...
【数据库】
阅读更多追风者515e散热器的性能评测(高效散热、低噪音,追风者515e散热器助你畅享游戏乐趣)
数据库追风者515e散热器作为一款新近上市的产品,在市场上备受瞩目。作为散热器这一硬件设备中的重要组成部分,追风者515e散热器在性能表现上无疑是备受期待的。本文将对追风者515e散热器的散热性能、噪音水平 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- MyBatis的安全小坑:#{}与${}:深度解析及实战建议
- 了解 JWT、OAuth 和 Bearer 令牌
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险
- 如何为分布式系统设计一种安全架构
- 美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
- Sitecore 零日漏洞可让攻击者远程执行代码 云服务器亿华云b2b信息平台企业服务器源码库网站建设香港物理机