在过去的几年中 ,网络威胁景观的趋势越来越稳定地越来越敌对,而2023年,高级持续威胁(APT)群体的活动水平很高 。
从最有组织的犯罪团伙到国家赞助的演员 ,APTS代表了当今组织面临的最具挑战性和最危险的网络威胁之一。他们可以访问最先进的攻击知识和工具,以及顽强地追求目标的资源,直到成功为止。
这些群体将在2024年及以后的多产 ,因此组织必须熟悉最突出的攻击趋势,并将其安全姿势与这些复杂和不断发展的威胁相抵触 。
你可能喜欢
“每个组织都是脆弱的 ” - 勒索软件在2024年占据了安全威胁,那么您的业务如何安全?
加强您的网络威胁检测策略的四个关键问题
为什么有效的网络安全是团队的努力
APTS如何打击目标?
仅在2023年的上半年 ,Rapid7追踪了79次由国家支持演员精心策划的独特攻击。我们分析的接近四分之一(24%)的攻击利用了针对面向公共的应用程序的利用。攻击遍及渗透到政府,关键基础设施和公司网络中,通常是通向更广泛,更具破坏性攻击的门户 。
带有附件的长矛网络钓鱼也是APT组的首选攻击向量。这些攻击中有23%采用了看似简单而有效的技术 ,而22%的技术涉及滥用有效帐户。
也有许多动机推动这些国家赞助的群体 。最近,网络战争越来越普遍,尤其是与乌克兰正在进行的冲突有关 ,关键基础设施的网络攻击反映了物理军事罢工。
网络间谍活动也加剧了,旨在提取有价值的情报或知识产权以获得政治或经济杠杆作用。与此相关的是,许多攻击都有财务目标 ,针对私营部门来规避经济制裁或资助州政权。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有新闻,意见 ,功能和指导!请与我联系我的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意16或Over.Christsiaan Beeksiaan navigation navigation and.christsiaan navigation navigation and Sponsorsby 。
Rapid7威胁分析高级主管7。
利用新旧漏洞
APT组通常是零日攻击的代名词。零日漏洞是网络犯罪经济中极为有价值的资产 ,我们发现诸如杜松和思科等网络设备的远程代码执行(RCE)在黑暗的网络上以超过75,000美元的价格出售 。
APT群体的卓越资源和专业知识通常意味着他们更有可能发现或购买新的漏洞,并首先将它们整合到攻击中。到2023年的中间点,在零周期内使用了大约三分之一的全面漏洞。
也就是说,认为这些精英群体仅限于使用精英工具是一个错误 。APT与其他任何犯罪团伙一样有机会主义 ,如果他们的目标没有关闭,将很容易使用旧且知名的漏洞。
在2023年普遍剥削的较旧漏洞中,有CVE-2021-20038 ,这是Sonicwall SMA 100系列设备的Rapid7发现漏洞,以及CVE-2017-1000367,这是Sudo命令中的漏洞 ,允许信息披露和命令执行。一个公寓甚至使用了2013年(CVE-2013-3900)的脆弱性,十年且成功 。
这些旧漏洞的普及强调了许多网络安全策略的关键监督。倾向于专注于新兴威胁,这通常会导致人们对现有但仍然可利用的弱点的忽视。
总体而言 ,Rapid7看到了跨越常见的企业技术的APT组的广泛策略,并显着着重于网络边缘设备 。路由器,安全设备 ,打印管理软件和IP上的语音(VoIP)解决方案已成为主要目标,突出了朝着利用网络外围经常被忽略的漏洞的战略转变。
保护先进威胁始于基本面
捍卫由以前看不见的零日武装的确定的公共对手是一个具有挑战性的主张。也就是说,已经采取步骤变硬的组织提出了一个艰难的目标,通常可以将这些小组送去寻找更容易的猎物。
如前所述 ,有一种过度专注于高级安全措施的趋势,这可能会无意间留下更明显的攻击路径 。不断关注脆弱性管理基础知识在这里尤其重要。建立清晰,可衡量的修补周期并优先考虑主动利用的漏洞将降低APT通过旧漏洞轻松访问的风险 ,并减少新发现的漏洞的威胁窗口。
同样,基于身份的安全性在这里非常重要,尤其是多因素身份验证(MFA) 。在2023年上半年分析的所有安全事件中 ,将近40%的安全事件与MFA实施不足有关,尤其是在VPN,虚拟桌面基础架构和SaaS产品中。MFA是一项关键的防御线 ,尤其是针对利用公共面向公共应用程序的公寓。尽管它可以被足够确定的敌人颠覆,但坚实的MFA过程将使攻击者的生活更加困难 。
躲避偏爱的策略
研究更高级的安全措施,反DATA剥落应该是优先事项。这一点尤其重要 ,因为间谍活动是国家支持的公寓越来越普遍的动机。
这里的关键措施包括警告或限制异常大的文件上传,并监视大量流量到一个IP或域 。警惕监视对Google Drive,SharePoint和ShareFile等云存储平台的异常访问也是必不可少的。此外,实施出口过滤 ,限制了主机上的本地管理员特权,并监视数据传输和归档公用事业的存在或使用是加强组织网络安全姿势的关键步骤。
Rapid7还指出,Microsoft OneNote猖ramp ,主要通过网络钓鱼电子邮件传播恶意软件 。阻止。一个在周长或电子邮件网关处的文件将有助于遏制这一威胁。
优先考虑网络边缘设备安全性是另一个关键策略。诸如VPN,路由器和文件传输设备之类的设备应处于高纯洁补丁周期 。这些技术通常是第一道防线,是攻击者的主要目标 ,在发现漏洞的情况下需要立即关注。
准备即将到来的事情
随着APT和勒索软件的发展,组织迫切需要加强其安全姿势,优先考虑MFA ,警惕的补丁管理和积极主动的脆弱性评估等基本实践。加强防御能力并跟踪最新趋势的公司将有最好的机会抵御或减轻这些威胁群体的影响 。
我们已经删除了最好的恶意软件。
本文是Techradarpro的专家见解频道的一部分,在该频道中,我们以当今技术行业的最佳和最聪明的头脑为特色。这里表达的观点是作者的观点 ,不一定是Techradarpro或Future Plc的观点 。如果您有兴趣在此处了解更多信息:https://www.techradar.com/news/submit-your-story-story-totor-to-to-techradar-pro
正文
2023年恰当的组如何增加
文章最后更新时间2025年06月01日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --