Positive Technologies最新研究報告顯示,外部攻擊者可以突破93%被調查組織的網絡邊界并獲得對本地網絡資源的訪問權限,且滲透到企業內部網絡平均僅需兩天時間。所有被調查的分析公司,內部人員都可以完全控制基礎設施。
Positive Technologies的報告分析了企業在2020年下半年和2021年上半年承接的滲透測試項目的結果。接受測試的企業行業分布為:金融(29%)、燃料和能源(18%)、政府(16%)、工業(16%)、IT(13%) 等。
在針對外部攻擊的防護評估期間,Positive Technologies專家在93%的測試案例中突破了網絡邊界。這證實犯罪分子幾乎能夠破壞絕大多數公司的基礎設施。在20%的滲透測試項目中,企業認為與技術流中斷和服務相關的事件,以及與資金和重要信息泄漏是對其影響最大的威脅。而且測試人員發現以上這些對企業組織影響巨大的威脅事件在測試過程中有71%的可行性。
盡管金融組織被認為是防御能力較強的企業之一,但在驗證測試中,研究人員成功實施了可能讓犯罪分子破壞銀行業務流程并影響服務質量的滲透。例如,他們獲得了ATM管理系統的訪問權限,這可能使攻擊者竊取資金。
報告指出,外部人員滲透到企業內部網絡平均需要兩天時間。憑據泄露是犯罪分子侵入企業網絡(71%?被調查企業)的主要方式,主要是因為使用了簡單的密碼。擁有域管理員權限憑據的攻擊者可以獲得許多其他憑據,以便在公司網絡中橫向移動并訪問關鍵計算機和服務器。管理、虛擬化、保護或監控工具通常可以幫助入侵者訪問隔離的網段。
報告表明,大多數企業都沒有按業務流程對網絡進行隔離,這使得攻擊者可能同時開發多個攻擊向量,并觸發多個嚴重安全威脅事件。為了建立有效的保護系統,企業有必要了解哪些嚴重安全威脅事件與特定公司相關。沿著這些事件到目標和關鍵系統的業務流程路徑,可以跟蹤它們的關系并確定使用保護措施的順序。
為了使攻擊者更難在企業網絡內部向目標系統前進,企業還可以采取許多可互換和互補的措施,包括業務流程的分離、安全控制的配置、增強的監控和延長攻擊鏈。
下一篇:微軟入局郵件安全