在作为内部攻击者进行的渗透测试期间,正技术研究人员能够在他们试图妥协的所有公司网络上完全控制基础架构。
根据研究报告,只有在测试的网络中只有7%的网络,可以将访问关键资源的难度被视为“中等”。
报告显示,随着时间的推移,缩进网络周边已经变得更容易,难以在2017年测试中的56%的测试中评估为“微不足道”的内部网络,而2016年仅为27%。
平均而言,肯定技术测试人员发现每个客户端的攻击向量(漏洞),允许其内部网络渗透。
对于一个客户,检测到10个不同的渗透向量,最古老的漏洞(CVE-1999-0532)约会20年。
该报告显示,企业Wi-Fi网络是攻击者的便利发射点,其中40%的公司使用易于猜测的字典密码进行测试,以便访问其Wi-Fi网络。此外,75%的Wi-Fi网络可以从公司办公室以外访问,并且相同的比例未能执行每用户隔离。因此,入侵者可以攻击个人和企业笔记本电脑,而无需在目标的建筑物中踏上脚。
在大多数公司的另一个弱点被发现是他们的员工,他们容易受到社会工程袭击的影响。在测试中,26%的员工点击了网络钓鱼网站的链接,几乎有一半的员工继续以假的身份验证表格输入他们的凭据。六位员工中的一名被附加到电子邮件的模拟恶意文件,12%愿意与入侵者沟通。
Seigh-Anne Galloway,Analy Technologies的分析师表示,为了充分控制企业基础架构,攻击者通常会穿透网络外线,并利用在过时的操作系统(OS)版本中的漏洞。
“从这一点来看,事件序列是可预测的 - 攻击者运行特殊实用程序,以收集这些计算机上所有登录的OS用户的密码。其中一些密码可能在其他计算机上有效,因此攻击者重复此过程。
“逐渐,系统按系统,攻击者继续直到获取域管理员的密码。此时,它的游戏在攻击者可以挖掘基础架构并在持续被注意的同时控制关键系统。“
研究报告称,停止内幕攻击者需要全面,深入的防御方法,并补充说,基本的安全措施包括将操作系统和应用程序保持最新,以及所有用户,尤其是管理员的所有系统上的使用强密码。
正技术建议使用关键系统管理员的双因素身份验证,并避免向其计算机上的普通员工提供管理员权限。即使某些系统已经受到损害,报告表示,快速检测仍然可以最大限度地减少损坏。
组织还应考虑实施安全信息和事件管理(SIEM)和其他系统,以使其能够及时地响应安全漏洞。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。