从漏洞披露到利用的时间正在缩短
Palo Alto Networks 的年度 Unit 42 事件响应报告已发布,警告漏洞披露与网络犯罪增加之间的差距不断缩小。
“ 2022 年攻击面管理威胁报告发现,攻击者通常会在宣布 CVE 后 15 分钟内开始扫描漏洞,”该供应商表示。
它补充说:“Palo Alto Networks 发布了针对 F5 BIG-IP 身份验证绕过漏洞 (CVE-2022-1388) 的威胁防护签名,在短短 10 小时内,由于漏洞扫描和主动利用尝试,该签名触发了 2,552 次。”
在 Unit 42 的报告中研究的 600 个事件响应案例中,大约 36%是勒索软件,而 34% 的攻击者选择了商业电子邮件妥协,诈骗者瞄准合法地址,然后利用他们的访问权限开始重定向资金和开具发票等。
至于攻击者如何进入企业系统,大部分入侵都归结为我们的老朋友网络钓鱼、利用已知漏洞或暴力凭证攻击(根据报告,主要集中在远程桌面协议)。
它使阅读变得严峻。在入侵方面,网络钓鱼仍然是头号攻击,占初始访问方式的 37%,紧随其后的是已知的软件漏洞。令人担忧的是,其中 20% 是由先前的凭据泄露、内部威胁、社会工程和滥用可信工具造成的。
对于漏洞,ProxyShell 占据了一半以上的漏洞利用,尽管 Log4j 错误继续以 14% 的速度造成严重破坏,尽管业界齐心协力修补问题。
尤其是在勒索软件方面,该报告发现漏洞几乎占据了初始访问平均值的一半,其次是暴力凭据攻击和网络钓鱼。Unit 42 报告看到需求高达 3000 万美元,客户支付了超过 800 万美元。
根据 Unit 42 的数据,案例数据中最高的中位需求来自金融部门,平均为 796 万美元,其次是房地产,为 520 万美元。在实际支付方面,金融的中位数减少了 52%,而医疗保健部门减少了 85%。那些歹徒都是心机吧?(不,他们实际上是罪犯。)
勒索软件仍然是犯罪分子的摇钱树。研究人员说:“我们的安全顾问说,客户最常以艰难的方式了解勒索软件攻击——当他们收到赎金通知时。”
至于事情的发展方向,研究人员预测,修补时间将继续缩短,实施攻击所需的技能将减少。据研究人员称,后者将导致“坦率地说,似乎不知道自己在做什么的威胁行为者的增加”。你如何处理一个连消息平台都无法工作的团伙?
尽管如此,即使是新手也可能造成严重损害,进一步的预测是,充满挑战的经济时代可能会导致更多人参与网络犯罪。最后,加密货币的问题(及其稳定性的变化)仍然是一个因素,以及出于政治动机的事件的可能性增加。
至于企业可以做什么,建议是对用户进行常规培训,以发现已通过过滤器的网络钓鱼攻击,并禁用任何直接的外部 RDP 访问,以支持通过企业级 MFA-VPN 进行的某些事情。无论如何都应该实施 MFA,任何暴露在互联网上的东西都需要在测试允许的情况下尽快修补。
正如 Unit 42 咨询总监 Dan O'Day 在报告中所说:“记住要保护自己免受黑客攻击——而不仅仅是审计员。
