研究表明,欧盟公司缓慢检测网络攻击

2021-06-30 10:46:24来源:

一份报告显示,欧洲公司平均比世界其他地区占据了网络攻击者的时间更长的时间长三倍。

根据Mandiant的最新趋势报告,过去一年在过去一年在过去一年中发现的平均时间为469天,而不是全球范围为146天。

该报告基于过去一年中的强制性调查,揭示了攻击者能够平均窃取2.6GB,可能是他们能够为网络渗透到这一年的事实,这是第一个M趋势报告欧洲,中东和非洲。

根据强大的,146天的全球平均停留时间 - 妥协和检测之间 - 受美国数据的影响,安全到期基线更高,积极主动威胁狩猎在安全运营中心(SoC)中逐渐变得普遍存在调查。

“这个地区仍然非常在营地在网络上积极狩猎网络罪犯的婴儿,”强大的副主席Bill Hau说。

“除了一些领先的组织外,大多数是在防御建筑上,倾向于等到他们在采取行动之前遭到攻击,而他们需要更积极主动地找到隐藏在组织中的恶意演员,”他告诉电脑每周。

组织的目标是能够找到任何在其网络中运营的攻击者,他或最重要的是他们被违反了,攻击者已经损害了哪些数据。

该报告指出,平均15个月的停留时间为任何攻击者通过全面攻击生命周期取得的攻击,并在其使命目标中实现多项目标。

要将其放入角度来看,该报告称,Mandiant的红色团队平均而言,能够在获得对环境的初始访问的三天内获得对域管理员凭据的访问权限。

因此,一旦域管理员凭据被盗,攻击者能够找到并获得所需信息的访问,它只是一个时间问题,“报告说。

报告称,从法医调查观点来看,调查人员必须捕捉为威胁演员而追捕作为内部人士的威胁演员。

Mandiant观察到攻击者在妥协期间使用平均37个用户帐户和七个管理员级帐户。

报告称,“在任何一个攻击期间利用哪些受损凭证在任何一个攻击期间都是至关重要的,”报告称。

根据该报告,调查结果表明,该地区组织的现有安全控制不是抵达停止或持续检测高级威胁演员的挑战。

该报告称该地区的企业也不能依赖当地政府和执法机构进行妥协通知,只有12%的外部来源检测到的威胁。

这是一个与全局PS对比的缺点,外部来源占检测的53%。

虽然该地区的企业能够发现违反88%的时间,但报告称469天的平均停留时间表明这往往为时已晚。

威胁演员正在以难以为区域政府机构跟上的步伐发展他们的工具,技术和程序。因此,该报告称,组织的安全战略需要跟上这种不断发展的威胁景观。

然而,该报告所述,这一过程不需要全内部内部,并补充说,它可以对可以提供能够提供经验和专业建议的组织来捍卫和对威胁作出反应的组织有益。

“代理商往往缺乏对实际发生的能力,并且那些确实有能力的人如果没有遭到损害,那么就没有通知组织的任务是因为这不是他们所达成的事项,”Hau说。

然而,他表示,欧洲的新立法,如“正常数据保护条例”(GDPR)和网络信息安全(NIS)指令,可能在这方面具有积极的影响,因为这两种违反通知要求都有。

过去一年中该地区的违规调查分析亦显示,许多组织在最初的违约后几个月内重新损害。

该报告称,捕获环境中攻击的不合适技术往往导致未能理解事件的真实范围。

Mandiant在该地区发现许多组织仍然选择传统的法医方法,只能分析一项明显与妥协的机器,随后增加变得重新损害的风险。

“先进的威胁演员通常不会一次一台机器。他们击中了整个网络,所以你必须看看Everthing,“Hau说。

在40,167个系统中,平均调查的强大巨大,平均只有40个系统受到损害。报告称,这使调查人员真正在大海捞针中寻找针垛于大海捞针时的事实。

强大的旨在使用高保真智能和涵盖环境中每个系统的快速可扩展方法倡导全面调查。该报告称,这种方法使组织能够充分了解其范围,为成功修复和从网络中删除威胁演员而铺平道路。

报告称,很明显,该地区的组织有很多空间来提高事件检测和响应能力,“报告称。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章