《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 2022年Elastic全球威脅報(bào)告:端點(diǎn)攻擊變得越來(lái)越多樣化

2022年Elastic全球威脅報(bào)告:端點(diǎn)攻擊變得越來(lái)越多樣化

2022-12-21
來(lái)源:安全419
關(guān)鍵詞: 端點(diǎn)攻擊

  日前,,安全團(tuán)隊(duì)Elastic 發(fā)布了 2022 年 Elastic 全球威脅報(bào)告,,對(duì)針對(duì)云和端點(diǎn)的惡意軟件,、攻擊手法和威脅發(fā)展趨勢(shì)進(jìn)行了分析,。報(bào)告指出,,人為錯(cuò)誤對(duì)云安全構(gòu)成了最大的風(fēng)險(xiǎn),。Elastic對(duì)2022年云上攻擊實(shí)例的分析過(guò)程中發(fā)現(xiàn),,33% 的云上攻擊都利用了憑證訪問(wèn),,這表明用戶經(jīng)常高估其云環(huán)境的安全性,,因此未能充分配置和保護(hù)它們,。

  人為錯(cuò)誤對(duì)云安全構(gòu)成最大風(fēng)險(xiǎn)

  據(jù)Elastic統(tǒng)計(jì),在所有監(jiān)測(cè)到的云上攻擊實(shí)例中,,58%的初始訪問(wèn)都會(huì)首先嘗試使用傳統(tǒng)的暴力破解和憑證填充攻擊,,這些監(jiān)測(cè)到的攻擊活動(dòng)中,近57%的攻擊事件都來(lái)自于 AWS,,Google Cloud位居第二,,占比22%,,Azure排在第三位,為21%,。

  AWS:超過(guò) 74% 的警報(bào)與憑證訪問(wèn),、初始訪問(wèn)和持久性策略相關(guān),近 57% 的技術(shù)與嘗試的應(yīng)用程序訪問(wèn)令牌盜竊有關(guān)——這是云中最常見(jiàn)的憑證盜竊形式之一,。

  谷歌云:近 54% 的警報(bào)與服務(wù)賬戶濫用有關(guān),,這表明在默認(rèn)帳戶憑證未更改的情況下服務(wù)賬戶濫用仍然十分猖獗。

  Microsoft Azure:超過(guò) 96% 的警報(bào)與身份驗(yàn)證事件相關(guān),,其中 57% 的身份驗(yàn)證事件試圖檢索開(kāi)放授權(quán),。

  攻擊者正在向安全軟件中植入惡意工具

  CobaltStrike是一個(gè)受到安全團(tuán)隊(duì)青睞的滲透測(cè)試工具,許多企業(yè)的安全團(tuán)隊(duì)都會(huì)使用這一工具來(lái)提升自身組織的防御能力,。但Elastic 安全實(shí)驗(yàn)室卻發(fā)現(xiàn),,類似的安全軟件也正在被攻擊者用作大規(guī)模惡意軟件植入的惡意工具。報(bào)告數(shù)據(jù)顯示,,CobaltStrike 是最廣泛的 Windows 端點(diǎn)惡意二進(jìn)制文件或負(fù)載,,占比高達(dá)35%,其次是 AgentTesla,,占25%,,RedLineStealer 排在第三位,占比約為10%,。

  此外報(bào)告還發(fā)現(xiàn):

  ● 超過(guò) 54% 的惡意軟件感染發(fā)生在 Windows 設(shè)備上,,超過(guò) 39% 的惡意軟件感染發(fā)現(xiàn)在 Linux 設(shè)備上;

  ● 全球觀察到的近 81% 的惡意軟件都是基于木馬傳播的,,其次是加密挖礦程序,,占比 11%。

  ● MacKeeper 被視為針對(duì)macOS的最嚴(yán)重的威脅,,占所有檢測(cè)到攻擊事件的近 48%,,XCSSet 位居第二,占比接近 17%,。

  端點(diǎn)攻擊變得越來(lái)越多樣化

  據(jù)Elastic統(tǒng)計(jì),,2022年共計(jì)監(jiān)測(cè)到了50+種攻擊者常用的針對(duì)端點(diǎn)的攻擊技術(shù),這一數(shù)據(jù)表明,,組織在端點(diǎn)安全方面的能力和水平已經(jīng)顯著提高,,其復(fù)雜性要求攻擊者不斷尋找新穎的組合式攻擊方法才能成功滲透進(jìn)入組織網(wǎng)絡(luò)。

  統(tǒng)計(jì)發(fā)現(xiàn),,三種MITRE ATT&CK策略占所有端點(diǎn)滲透技術(shù)的 66%:

  ● 2022年Elastic總共檢測(cè)到了 74% 的防御規(guī)避技術(shù),,包括偽裝 (44%) 和系統(tǒng)二進(jìn)制代理執(zhí)行 (30%)。這表明,除了繞過(guò)安全設(shè)備外,,攻擊者采取的防御規(guī)避技術(shù)更加復(fù)雜和隱蔽,,從而大幅提升了在目標(biāo)設(shè)備中的駐留時(shí)間;

  ● 59% 的執(zhí)行技術(shù)與命令和本機(jī)腳本解釋器相關(guān),,其中40% 歸因于 Windows Management Instrumentation 濫用,,尤其是PowerShell,、Windows Script Host 和 Windows 快捷方式文件來(lái)執(zhí)行命令,、腳本或二進(jìn)制文件,是攻擊者最慣用的手段,;

  ● 在所有憑證訪問(wèn)技術(shù)攻擊中,,近77%都?xì)w因于組織使用常用實(shí)用程序的操作系統(tǒng)憑證轉(zhuǎn)儲(chǔ)。這為攻擊者提供了較大的便利,,在基于混合云的部署環(huán)境中,,攻擊者能夠偽裝成本地托管和云服務(wù)提供商使管理員降低戒備。

  報(bào)告指出,,雖然憑據(jù)訪問(wèn)技術(shù)一直是攻擊者最擅長(zhǎng)的攻擊手法,,但攻擊者對(duì)防御規(guī)避技術(shù)的投入表明,攻擊者正在改進(jìn)攻擊技術(shù),,以提高其成功攻破組織的效率,。尤其是當(dāng)防御規(guī)避技術(shù)與執(zhí)行技術(shù)相結(jié)合時(shí),攻擊者便能夠更加高效的繞過(guò)高級(jí)端點(diǎn)控制,,同時(shí)在組織環(huán)境中保持不被發(fā)現(xiàn),,這也將是未來(lái)攻擊者技術(shù)演進(jìn)的一個(gè)重要方向。



更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。