近期的CyberRisk Alliance商业智能CRA BI研究涵盖了勒索软件、第三方风险、云安全挑战等多个领域,揭示了网络安全决策者及其团队面临的许多共同问题。
例如,在2022年1月进行的一项CRA BI调查中,300名IT网络安全决策者和影响者表示,勒索软件组织正在利用远程工作者和云平台/应用中的安全漏洞进行严重破坏。他们特别提到的漏洞包括:远程工作者端点36、云基础设施/平台35、云应用32、受信任第三方25、DNS25、软件供应链提供商24等。
在最常见的感染点方面,他们提到了可利用的漏洞63、特权升级33、凭据外泄32以及映射共享资源27。
这些结果与Sophos近期的研究相似。该公司最近发布了一份关于2021年针对各类组织的144起事件的报告,发现成功渗透公司系统的勒索软件组织在发起攻击之前会潜伏34天。这些攻击中近一半47被追踪到可利用的漏洞。
以下图表展示了潜伏时间和发生的勒索软件活动:
这组图表展示了妥协的根本原因以及具体的攻击类型:
加速器免费安卓
正如Sophos的2022年《主动对手行动手册》报告所指出的,每个组织都是攻击者的目标,并且越来越多地成为多个目标。如果网络中存在一个脆弱的入口点,攻击者就会瞄准并最终找到并利用它。在暴露的入口点关闭之前,任何人都可能在里面活动,并且很可能会这样做。
安全团队可以通过监控和调查可疑活动来防御组织。善于分辨良性和恶性活动的能力至关重要。
在任何环境中,无论是网络还是物理,技术都有很多用途,但仅靠技术远远不够。人类的经验和技能以及响应能力是任何安全解决方案的重要组成部分。
检测、调查以及响应已知对手工具和技术的红色警示信号比以往任何时候都更加重要。
虽然没有简单的方法来防止勒索软件攻击,但企业可以采取措施更好地保护其系统和数据。CRA BI的勒索软件报告给出了以下示例:

安全意识培训:虽然并不完美,用户依然会点击不该点击的链接,但是第一道防线是让用户意识到恶意链接和附件的风险。减少员工点击恶意链接的次数将减少安全团队需要响应的攻击次数。确保电子邮件的反垃圾邮件和反恶意软件保护尽可能强大。
资产管理:安全团队无法保护他们不知道的系统,因此准确列出网络中的系统、云服务、端点等将帮助团队了解需要保护的系统。特别关注凭据和访问管理、系统配置、网络共享,以及所有软件的更新。
保持系统更新并安全配置:确保实施有效的漏洞和配置管理程序。对过时软件、错误配置、过多访问权限等进行系统扫描。当这些问题被识别后,确保迅速整改。
数据管理:了解关键数据的位置是保护其不被犯罪分子加密
销售热线
营销一部(传统产品):王部长 15371160678
营销二部(光伏焊带):曹部长 13921871003
电子邮箱
wont@mac.com
公司地址
福州市琴藏山谷330号