日前,XM Cyber研究团队针对200万个本地、多云和混合环境中的端点、文件、文件夹和云资源进行分析,形成了《2022年攻击路径管理影响报告》(Attack Path Management Impact Report 2022,以下简称“报告”),揭示了在当前企业网络及云环境中危害企业关键资产的攻击技术、攻击路径和影响。
通过调研,报告建议组织通过查看整个环境来了解攻击者如何实施攻击,重点不应仅仅聚焦在安全漏洞上,还有很多其他问题需要处理。调查数据显示,新一代攻击者仅需4个“跃点(hop,即攻击者从入侵点到破坏关键资产所采取的步骤数量)”,就能从初始攻击点破坏94%的关键资产。孤立的安全工具只关注某些特定的安全工作,但多种攻击技术的组合才是组织面临的最大风险。安全团队需要仔细研究其环境中存在的混合云攻击、错误配置和身份问题。
报告认为,在应用更加广泛的云环境中,需要注意有许多看似合规的小问题,但当把它们累积时,会发现这是一个很大的风险,甚至会产生一种意想不到的后果。当企业将所有这些放在一起时,会发现本地和云以及它们之间的关系才是我们需要解决的关键领域。很多企业仍然不能清晰了解自身的安全状态,并了解所有可能危及在本地和云环境中业务的风险。为了更好了解攻击的变化,以及这些变化如何影响风险。对攻击路径进行建模来预测风险是一种值得尝试的方法。
▶ 攻击者最多只需4个“跃点”即可完成94%的网络攻击;
▶ 一个组织75%的关键资产在其当时的安全状态下可能已经受到损害;
▶ 73%的主流攻击技术涉及管理不善或被盗的凭据,27%的主流技术涉及漏洞或配置错误;
▶ 企业中95%的用户都拥有长期访问密钥,这可能会危及关键资产安全;
▶ 面对新的RCE(远程代码执行)技术,78%的企业可能受到威胁;
▶ 75%的企业拥有面向外部的EC2(AWS提供的一种计算服务,以EC2实例形式存在,一个EC2实例可以被认为是一个虚拟机)设备,对关键资产构成风险;
▶ 知道从哪里中断攻击路径,需要修复的问题会减少80%。
报告显示,73%的主流攻击技术涉及管理不善或被盗的凭据;而27%的主流技术涉及漏洞或配置错误。
1. 域凭据(利用受损凭据、哈希传递攻击等),占比23.7%;
2. “投毒”共享内容(文件共享问题、权限),占比14.2%;
3. 组策略修改(域控制器妥协,滥用组策略),占比10.1%;
4. 本地凭据,占比9.5%;
5. PrintNightmare漏洞,占比8.1%;
6. 凭据中继攻击,占比7.2%;
7. Exe Share Hooking(可执行文件的权限),占比6%;
8. Microsoft SQL凭据,占比5.6%;
9. WPAD欺骗(中间人攻击技术),占比4.7%;
10. 可达性(网络分段问题),占比4.2%;
11. 凭据转储,占比3.9%;
12. 虚拟机上的Azure运行命令,占比2.8%。
安全建议 :强大的补丁管理将减少攻击向量并防止漏洞被利用。此外,通过使用操作系统本身的安全功能(如用户身份验证),也可以防止大量滥用不同凭证问题的攻击向量。需要注意的是,我们还应摒弃“修补漏洞就可以解决所有问题并阻止横向移动”这种错误认知。研究表明,近30%的攻击技术滥用错误配置和凭据来入侵和破坏组织。
XM网络研究团队将2021年针对企业使用的所有新攻击技术分为三组:云技术、远程代码执行(REC)技术以及将云和REC结合起来(REC+云)的技术,以了解攻击面的范围以及高级持续威胁(APT,即结合多种技术来破坏目标)的使用情况。结果显示:
▶ 在测试环境中发现87%的新型云技术;
▶ 在测试环境中发现70%的新型REC技术;
▶ 在测试环境中发现82% 的新型REC+云技术。
而这些技术对企业的影响结果为:
▶ 32%的企业可能会受到新型云技术的威胁;
▶ 78%的企业可能会受到新型RCE技术的影响;
▶ 90%的企业可能会受到新型RCE+云技术的影响。
安全建议 :这些是企业需要关注并积极努力在其环境中消除的技术。当一种新的RCE技术出现时,近80%的企业可能会受到威胁,而当它与云技术结合在攻击路径中,90%的企业可能会受到威胁。显然,如果有这么多漏洞可以很轻松地被利用,那么企业的补丁管理是低于标准且无效的。
在混合网络架构中,攻击路径可能会变得非常复杂。该研究揭示了跨本地和云环境中存在的安全漏洞和攻击技术,以及对所有环境中的关键资产保持全面可视性的重要意义。
企业在迁移至混合云环境时可能并没有明确定义战略。对此,企业可以允许各个部门采用自己的迁移策略。有时,缺乏统一迁移战略的原因可能涉及更广泛的业务事件,例如收购了拥有一个云服务供应商的企业,或是与其他使用不同云供应商的企业合并。这种计划外的大规模云环境的复杂性和攻击面数量会影响整个企业IT资源的安全性,包括:资产、网络、平台和应用程序安全。
XM网络研究团队还深入研究了专用于混合云、AWS和Azure环境中的攻击技术:
在混合云中,41%的混合云组织(不止一个云供应商)在其环境中使用了“本地到云”(On-prem to Cloud)技术;38%的Azure组织在其环境中使用了“云到本地”(Cloud to On-prem)技术;95%的用户拥有长期访问密钥,这可能会增加关键资产面临的风险。
安全建议 :研究表明,组织在云和本地网络之间存在脱节——在许多情况下,企业有管理X的devops 团队,以及管理Y的团队,但它们之间缺乏连接的上下文——这些攻击揭示了它们之间的隐藏联系。只有通过查看跨混合网络的攻击路径,团队才能实现协作并有效地缩小缺口。
原文链接:https://info.xmcyber.com/hubfs/Attack%20Path%20Management%20Impact%20Report%202022%20_XM%20Cyber.pdf
Wire 的安全研究员 Sabri Haddouche 发现了一种新的攻击,只需访问包含某些 CSS 和 HTML 的网页,就会导致 iOS 重新启动或重新启动以及 macOS 冻结。 Windows 和 Linux 用户不受此错误的影响。
前端是引发企业安全问题的高危据点,XSS 攻击是页面被注入了恶意的代码,本文我们会讲解 XSS ,主要包括:XSS 攻击的介绍,XSS 攻击的分类,XSS 攻击的预防和检测,XSS 攻击的总结,XSS 攻击案例
为了减少WEB响应时延并减小WEB服务器负担,现在WEB缓存技术已经用的非常普遍了,除了专门的CDN,负载均衡以及反向代理现在也会缓存一部分的网页内容。这里我要介绍一种WEB缓存欺骗攻击技术,这种攻击技术针对Paypal有成功的攻击案例。
站脚本攻击(XSS,Cross-site scripting)是最常见和基本的攻击WEB网站的方法。攻击者在网页上发布包含攻击性代码的数据。当浏览者看到此网页时,特定的脚本就会以浏览者用 户的身份和权限来执行。
CSS仅仅只是一种用来表示样式的语言吗?当然不是!CSS就已被安全研究人员运用于渗透测试当中,以下行为有可能受到CSS注入攻击:从用户提供的URL中引入CSS文件;CSS代码中采用了用户的输入数据
对于网络攻击,应该很多人都知道是怎么一回事吧。简单来说,就是犯罪分子通过互联网网络对某家企业发起的恶意破坏,窃取数据等操作来影响该企业的正常运营。互联网技术没有那么先进的时候
一部分网站和游戏,以及金融的企业网站负责人员对于流量攻击应该属于耳熟能详。对此问题一直也是他们最头疼的。因此在解决DDoS攻击和CC攻击防御的过程中,运用了WAF指纹识别架构去做相对应的权限策略,以此避免误封正常的用户访问请求
互联网”指的是全球性的信息系统,是能够相互交流,相互沟通,相互参与的互动平台。随着互联网的飞速发展,越来越多的网站应运而生,但各种问题也随之而来。其中最严重的莫过于网络安全问题,应该象每家每户的防火防盗问题一样
在社交网络里,很多操作都是通过点击按钮发起的,例如发表留言。假如留言系统有 XSS,用户中招后除了基本攻击外,还能进行传播 —— XSS 自动填入留言内容,并模拟点击发表按钮,于是就能发布带有恶意代码的留言
小编我遇见了很多的网站客户反映说受到了DDoS攻击和CC攻击,被攻击对于开发运营维护人员,对此他们也表示很头疼。现阶段大多数网站使用的开发语言是PHP,JAVA,.net,数据库语言使用的是mysql,oracle等
内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!