《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 2022年Elastic全球威脅報告:端點攻擊變得越來越多樣化

2022年Elastic全球威脅報告:端點攻擊變得越來越多樣化

2022-12-21
來源:安全419
關(guān)鍵詞: 端點攻擊

  日前,安全團隊Elastic 發(fā)布了 2022 年 Elastic 全球威脅報告,對針對云和端點的惡意軟件、攻擊手法和威脅發(fā)展趨勢進行了分析。報告指出,人為錯誤對云安全構(gòu)成了最大的風(fēng)險。Elastic對2022年云上攻擊實例的分析過程中發(fā)現(xiàn),33% 的云上攻擊都利用了憑證訪問,這表明用戶經(jīng)常高估其云環(huán)境的安全性,因此未能充分配置和保護它們。

  人為錯誤對云安全構(gòu)成最大風(fēng)險

  據(jù)Elastic統(tǒng)計,在所有監(jiān)測到的云上攻擊實例中,58%的初始訪問都會首先嘗試使用傳統(tǒng)的暴力破解和憑證填充攻擊,這些監(jiān)測到的攻擊活動中,近57%的攻擊事件都來自于 AWS,Google Cloud位居第二,占比22%,Azure排在第三位,為21%。

  AWS:超過 74% 的警報與憑證訪問、初始訪問和持久性策略相關(guān),近 57% 的技術(shù)與嘗試的應(yīng)用程序訪問令牌盜竊有關(guān)——這是云中最常見的憑證盜竊形式之一。

  谷歌云:近 54% 的警報與服務(wù)賬戶濫用有關(guān),這表明在默認帳戶憑證未更改的情況下服務(wù)賬戶濫用仍然十分猖獗。

  Microsoft Azure:超過 96% 的警報與身份驗證事件相關(guān),其中 57% 的身份驗證事件試圖檢索開放授權(quán)。

  攻擊者正在向安全軟件中植入惡意工具

  CobaltStrike是一個受到安全團隊青睞的滲透測試工具,許多企業(yè)的安全團隊都會使用這一工具來提升自身組織的防御能力。但Elastic 安全實驗室卻發(fā)現(xiàn),類似的安全軟件也正在被攻擊者用作大規(guī)模惡意軟件植入的惡意工具。報告數(shù)據(jù)顯示,CobaltStrike 是最廣泛的 Windows 端點惡意二進制文件或負載,占比高達35%,其次是 AgentTesla,占25%,RedLineStealer 排在第三位,占比約為10%。

  此外報告還發(fā)現(xiàn):

  ● 超過 54% 的惡意軟件感染發(fā)生在 Windows 設(shè)備上,超過 39% 的惡意軟件感染發(fā)現(xiàn)在 Linux 設(shè)備上;

  ● 全球觀察到的近 81% 的惡意軟件都是基于木馬傳播的,其次是加密挖礦程序,占比 11%。

  ● MacKeeper 被視為針對macOS的最嚴(yán)重的威脅,占所有檢測到攻擊事件的近 48%,XCSSet 位居第二,占比接近 17%。

  端點攻擊變得越來越多樣化

  據(jù)Elastic統(tǒng)計,2022年共計監(jiān)測到了50+種攻擊者常用的針對端點的攻擊技術(shù),這一數(shù)據(jù)表明,組織在端點安全方面的能力和水平已經(jīng)顯著提高,其復(fù)雜性要求攻擊者不斷尋找新穎的組合式攻擊方法才能成功滲透進入組織網(wǎng)絡(luò)。

  統(tǒng)計發(fā)現(xiàn),三種MITRE ATT&CK策略占所有端點滲透技術(shù)的 66%:

  ● 2022年Elastic總共檢測到了 74% 的防御規(guī)避技術(shù),包括偽裝 (44%) 和系統(tǒng)二進制代理執(zhí)行 (30%)。這表明,除了繞過安全設(shè)備外,攻擊者采取的防御規(guī)避技術(shù)更加復(fù)雜和隱蔽,從而大幅提升了在目標(biāo)設(shè)備中的駐留時間;

  ● 59% 的執(zhí)行技術(shù)與命令和本機腳本解釋器相關(guān),其中40% 歸因于 Windows Management Instrumentation 濫用,尤其是PowerShell、Windows Script Host 和 Windows 快捷方式文件來執(zhí)行命令、腳本或二進制文件,是攻擊者最慣用的手段;

  ● 在所有憑證訪問技術(shù)攻擊中,近77%都歸因于組織使用常用實用程序的操作系統(tǒng)憑證轉(zhuǎn)儲。這為攻擊者提供了較大的便利,在基于混合云的部署環(huán)境中,攻擊者能夠偽裝成本地托管和云服務(wù)提供商使管理員降低戒備。

  報告指出,雖然憑據(jù)訪問技術(shù)一直是攻擊者最擅長的攻擊手法,但攻擊者對防御規(guī)避技術(shù)的投入表明,攻擊者正在改進攻擊技術(shù),以提高其成功攻破組織的效率。尤其是當(dāng)防御規(guī)避技術(shù)與執(zhí)行技術(shù)相結(jié)合時,攻擊者便能夠更加高效的繞過高級端點控制,同時在組織環(huán)境中保持不被發(fā)現(xiàn),這也將是未來攻擊者技術(shù)演進的一個重要方向。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。