2022年第一季度,可修可预82%的补和组织攻击是由受害者面向外部的攻击面中的已知漏洞引起的。这些未修补的安全漏洞使得由于人为错误相关的财务损失所占的比例降到了很低,后者只占18%
。漏洞 这些数字来自于Tetra Defense及其季度报告
,第季度攻该报告揭示了2022年1月至3月期间针对美国组织的主原网络攻击数量明显上升 。 该报告的可修可预发表并没有让员工的建站模板信息更加安全 ,或使得缺乏安全性的补和问题得到解决
。Tetra透露 ,安全企业缺乏多因素认证(MFA)机制,漏洞以及凭证的第季度攻泄露,仍然是主原攻击组织进行利用的主要因素
。 该研究探讨了攻击中的根源点(RPOC)。RPOC是补和威胁者进入受害组织的初始入口点,模板下载被认为是安全外部暴露的已知漏洞,或者是由用户执行的恶意行为或系统的错误配置造成的。 根据该报告,由未打补丁的系统引起的攻击事件给组织带来的损失比由雇员失误引起的事件多54% 。 研究人员在"外部漏洞"和"危险的外部暴露"之间划出一条界限。香港云服务器 根据Tetra Defense的定义,外部漏洞是指攻击者利用公开的漏洞来攻击受害者的网络的事件。另一方面,危险的外部暴露包括IT设施配置的失误
,比如留下一个面向互联网的端口 ,该端口可被对手用来攻击系统。 Tetra Defense在报告中说
,这些行为被认为是源码库有风险的
,因为这些问题的缓解措施依赖于一个组织持续性的安全警惕和长期执行严格的安全标准。 研究发现,风险性的外部暴露占组织损失的57%。 根据Tetra Defense的数据
,由于企业对Log4Shell漏洞的广泛研究和防御 ,该漏洞利用的源码下载情况降到了最低
,仅仅是第三大被利用的外部漏洞 ,占总事件响应案例的22%
。微软Exchange漏洞ProxyShell超过了Log4Shell
,处于领先地位 。 Tetra Defense透露
,近18%的事件是由组织中的员工个人无意中的行为造成的。 Tetra Defense指出
,云计算在RPOC事件中 ,超过一半(54%)是由员工打开恶意文件造成的,研究人员分析说
,这些大多数的事件包括随机针对个人和组织的恶意电子邮件攻击活动。 另一个主要事件是威胁者滥用被破坏的凭证,这在涉及用户行为的事件中占了23%
。报告显示,在多个网站上使用同一密码是导致凭证泄露和账户被接管的主要因素之一。 Tetra Defense说,如果其中一个网站出现了漏洞 ,凭证被泄露到暗网上,这些凭证可以被用来破坏其他使用同一对用户名和密码的系统 。 在Tetra Defense最近的调查结果中,医疗保健行业在2022年第一季度报告的事件总数中约占20%。除了医疗行业外,Tetra Defense还收集了12个不同垂直行业的信息 ,包括金融 、教育、制造和建筑。 根据Tetra Defense的报告, RPOC的事件中外部漏洞应急响应的成本的中位数要比"用户行为 "的RPOC事件高出54%左右 。 Tetra Defense指出,在这一点上,及时进行打补丁的做法几乎已经成为一种非常重要的做法 ,因为众所周知
,它在降低网络风险方面发挥着极其重要的作用。 Tetra Defense补充说,为了更好的防止犯罪分子针对外部漏洞进行利用,企业需要及时了解他们的攻击面
,并根据风险来确定软件修补的优先次序,同时确保他们拥有保护其系统的防御措施 。 研究人员观察到目前有多个网络犯罪集团活跃在暗网上。Tetra Defense总结说
,发现有如此多的黑客团体,这也显现了组织在保护自己方面的仍然面临着很大的挑战 ,因为即使一个攻击团体变得不活跃或被执法部门取缔
,那么仍然有几十个其他团体在积极的尝试破坏他们。 本文翻译自:https://threatpost.com/lead-causes-of-q1-attacks/180096/如若转载,请注明原文地址。