网络攻击者兑现“隐藏”攻击表面

2022-01-19 19:46:41来源:

根据威胁管理公司RiskiQ的报告,有五种主要的网络攻击者正在利用传统的网络安全方法,通常忽视组织的在线互动。

报告称,“增加了网络攻击,运营中断,品牌侵蚀和员工和客户妥协等网络攻击的风险以及与数据盗窃,运营中断,品牌侵蚀和客户妥协的风险。”

该报告基于其网络爬行基础设施收集的Internet数据的RuskiQ存储库,专注于研究人员在两周内的全球互联网攻击面的映射,以揭示企业攻击面的真实程度。

“今天,组织负责捍卫他们的网络一直到互联网的边缘,”Riskiq Ceo Lou Manousos说。“将组织攻击面的大规模范围带入焦点有助于框架组织所面临的挑战,以保持员工,客户和品牌安全。”

RiskiQ表示,它分析了一天超过了20亿的Web请求,占据了无源域名系统(DNS)数据的Tberytes,收集数百万的安全证书并监控数百万个移动应用程序。

该报告显示,随着组织硬化其网络周边和内部防御,攻击者越来越多地发现通过利用在线客户和合作伙伴互动的弱点来赚钱的方法。

“但是,许多公司仍然没有作为安全实践的一部分的官方威胁计划,”RiskiQ国际营销总监Jay Huff说。

“如果你看到里面,你会看到人们任务有身份和访问管理,端点安全和网络安全,但它们只是在防火墙外的东西中宣布,银行开始建立外部威胁组后十年。”

许多组织仍然未能认为自己是攻击者认为他们的攻击者,这对他们需要解决的真正安全问题的新光线来说。

“这个问题已经发生了变化,因为现在所有的订婚都在线,移动和社交媒体平台上在线,所有这些都被攻击者使用,”他说。

安全团队需要超越其组织的网络,以考虑在线定位其品牌和资产的一切

该报告显示,网络攻击者的可被发现和利用的广泛数字资产,强调安全团队需要超越其组织的网络,以考虑所有针对他们的品牌和资产在线的一切。

“在今天的数字参与世界中,用户坐在周边外,以及越来越多的暴露企业数字资产和大多数恶意演员。因此,公司需要采取策略来包含这一变化,“该报告称。

RiskiQ研究人员强调了下面的五个领域,有助于安全团队了解保持互联网安全环境,并扩大他们的意识,以促进更新的网络防御方法。

报告称,全球攻击面比大多数组织都大得多。

风险Q在为期两周的时间内观察了340万新域名(近25万人)和7720万新主持人(每天550万个)。

这些中的每一个都代表了威胁演员的可能目标,并且现代网站中使用的方法的共性对攻击者具有吸引力,因为可以重复使用一个站点上的漏洞的成功利用,可能是数百万次。

RiskiQ Research显示,在报告所涵盖的两周期内,Alexa Top 10,000个域中的3,390个域至少运行一个潜在的易受攻击的Web组件,其中包含超过一百万个潜在脆弱的Web组件。

报告称,有时黑客更多地了解组织的攻击面,而不是组织本身。

根据RiskiQ的说法,该公司通常在新客户中找到30%的资产,而不是他们认为它们,主要是由于影子IT和兼并和收购。

报告称,安全团队经常涉及阴影IT活动,因此不能将相关资产纳入官方安全计划范围内,并在组织攻击表面的攻击性攻击方面组成了孤儿资产。

“他们没有定期修补或安全测试,以及它们所包含的操作系统,框架和第三方应用程序可以迅速增长并变得容易受到黑客工具的影响,”报告说,注意到并常常带来的兼并和收购不完整和不准确的公开数字资产列表,进一步加剧了问题。

风险研究发现,英国前30家公司存在大而复杂的攻击面,每个组织平均为5,322个主机,9,896个休眠网站,3,846个现场网站,596个网站托管在Amazon上,67个网站托管Azure, 1,766个注册域,626个网页收集个人信息,120个网站,具有潜在的关键漏洞和123个测试站点。

“当我们看着FT30公司时,我们看到安全团队不了解的很多东西,特别是由于组织采用了各种基于云的服务,例如AWS [亚马逊网络服务]和[Microsoft] Azure。问题组织需要询问,如果这是真正受到保护的,因为欧洲欧洲副总裁Fabian Libeau说,欧洲副总裁Fabian Lib。

报告称,攻击者不必妥协组织的资产来攻击组织或其客户。

通过模拟的社会工程仍然是威胁演员的顶级策略,以及冒充域名,子域名,登陆页面,网站,移动应用程序和社交媒体都是 - 有时候 - 诱使消费者和员工放弃凭证和其他个人信息或安装恶意软件。

在2018年的前三个月,RiskiQ确定了26,671个网络钓鱼域,冒充299品牌。

“除了他们自己的数字资产外,组织必须在寻找模仿或附属资产,以针对客户和员工创造的冒险。该报告称,早期检测和侦察的侵权资产是扰乱目标运动的最有效方法之一,“该报告称。

如果一个对手无法直接攻击组织,那么Libeau表示,他们将寻找损害客户和员工的方法。

“在最近的PHISH中,攻击者创建了自己版本的比特币钱包MyEthernetWallet并通过信号分发了它,显示攻击者现在正在使用各种频道,而不仅仅是电子邮件,请引诱人们到假网站和应用程序,”他说。

报告称,组织比苹果和谷歌播放移动应用商店更多的组织更担心。

报告警告说:“”主要为Android市场提供了大量的次要和联盟商店,这为恶意行为者提供了一个机会损害合法的应用程序并启动假应用程序“。

RiskiQ通过120个移动应用商店和开放的Internet发现了21,948个黑名单的移动应用程序。

“组织必须更多地监控未经许可托管其应用程序的商店的应用程序存储生态系统,并为其冒充其品牌的应用程序。该报告称,用户应该坚持在可能的应用程序存储中,并在研究他们想要下载的应用程序中保持警惕。“

报告称,加密货币矿工是最新的攻击表面妥协。

“虽然间谍软件,赎金软件和其他形式的恶意软件仍然增殖,网络罪犯正在通过窃取计算机资源来增强他们的活动,”报告称,增加了风险问题,发现了超过50,000个网站运行Coinhive Crypurrency挖掘脚本的网站。

危险地区发现了11家英国前50家英国公司的网站,发现了11个加密货币矿工的实例。“我们发现的一些加密挖掘脚本已经活跃超过160天,这表明组织未能检测到它们,”该报告称。

“这种新趋势再次强调攻击者主要正在寻找赚钱的方法,他们正在利用被遗忘的资产来做到这一点。例如,我们在运行斗鸡的主机上发现了326次Drupal注射,这表明这是地点被感染的方式之一,“Libeau说。

Huff说,除了延迟,电力成本,设备退化和隐私问题外,非法加密和隐私问题的兴起 - 也称为Cryptojacking-进一步强调,在组织中缺乏可见性。

“人们不知道他们正在运行什么。如果你从里面看一个网站,你会看到一件事,但如果你从外面看它,你会看到组织内部的东西永远不会看到的东西,因为它不是坐在他们的网站上,因为它是动态调用的。

“当你从外面看时,世界看起来像一个不同的地方,”他说。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章