h
根据 SANS 研究所对 300 多名道德黑客的调查,大多数入侵者一旦闯入 IT 环境,只需不到五个小时即可收集和窃取敏感数据。
受访者还证明了这句古老的格言不是“如果”而是“何时”。即使他们最初的攻击向量失败,近 38% 的人表示他们可以通过重复攻击“经常”闯入环境。
大多数 SANS 调查侧重于防御者的观点——例如询问事件响应者需要多长时间来检测和响应网络攻击。这份由攻击性安全公司 Bishop Fox 委托编写的报告旨在“进入攻击组织的人的思维模式,并查看这些指标,”作者、SANS 数字取证和事件响应讲师 Matt Bromiley 说。
“现在显然,我们不能打电话给世界上所有我们最喜欢的黑客——我认为许多国家的情报机构不会接听那个电话,”他告诉The Register。
因此,研究团队选择了次优选择:负责模仿对手的道德黑客。他们向这群漏洞猎手和渗透测试人员询问了他们最喜欢的攻击媒介、他们使用的工具以及他们的速度。
大部分受访者 (83.4%) 为总部位于美国的公司工作。最大的部分(34.2%)表示他们从事网络安全工作,工作范围从安全分析师到首席信息安全官或安全或技术副总裁。
当然,你卑微的秃鹰无法验证这些受访者是他们自称的人。该报告承认,通常受雇于组织“攻击”其 IT 环境的受访者与所谓的“未经批准的对手”(即坏人)有着不同的动机。
了解道德黑客破坏环境需要多长时间、他们可以多快换档以及他们最喜欢的策略是什么是有价值的。因为这可以帮助组织将其安全投资集中在能够产生最大投资回报的领域,Bromiley 认为。
他说:“如果我必须假设一种违规状态,那将是你参与过的最困难、最长时间的违规行为。” “我会让你很难进去,你可能会停下来。手指交叉。”
谈到投资回报,调查发现,老歌但好东西继续提供最大的收益。回答“哪种攻击向量最有可能获得最大的投资回报?”这个问题。社会工程(32.1%)和网络钓鱼(17.2%)是前两个答案。无法超越经典。
相比之下,零日攻击 (3.8%)、中间人攻击 (1.4%) 和 DNS 欺骗 (1%) 排名最后。
“与编写自己的恶意软件相比,制作鱼叉式网络钓鱼电子邮件或让某人单击链接相对便宜,”布罗米利指出,并补充说这应该向安全团队发送一条直截了当的信息。
“专注于基础,”他建议道。“不要忘记人类参与了您的安全计划。我不责怪点击电子邮件的人,但我鼓励我们培训人们保持警惕。因此用户教育必须成为我们安全计划的一部分。”
他补充说,这也应该会影响公司的安全支出。“如果我必须在给公司的每个人 YubiKeys 和购买一些带有惊人标语的花哨的新东西之间做出选择,我会选择 YubiKey 的路线,”布罗米利宣称。“我会走强制多因素令牌身份验证或类似的方法,涵盖更多基础知识。”
需要速度
该调查还询问了几个与速度相关的问题,发现 57% 的道德黑客声称能够在十小时内发现可利用的漏洞。
超过一半的受访者(超过 57%)表示他们可以在十小时或更短的时间内成功发现可利用的暴露。大约 25% 的人说他们花了三到五个小时,而 27.6% 的人说他们不确定需要多长时间。
“这些时间段是许多读者可以获得最大价值的地方,”布罗米利说。“一个需要一小时才能闯入组织的对手与一个需要六个小时才能闯入的对手有什么区别?那是五个小时的补丁时间。那是五个小时的准备时间。那是五个小时的强化你的环境。然后那对时间段的评估可以通过其余的入侵向下传播。”
一旦他们发现了一个漏洞,58% 的人表示他们可以在五个小时或更短的时间内利用它。闯入后,36% 的受访者表示他们可以在三到五个小时内升级或横向移动,而 20% 的受访者表示他们需要两个小时或更短的时间。
一旦他们获得了对目标系统和数据的访问权限,22.7% 的人表示他们可以在三到五个小时内收集和泄露数据。与此同时,40.7 表示他们可以在两小时或更短的时间内完成这项工作。
“渗透不是集中检测的地方,”布罗米利总结道。“这是一个进行检测的地方,但不是集中注意力的地方。专注于对手最需要时间的入侵点。这是你检测它们的最佳机会,因为它们就在那里最长的。”
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 根据SANS研究所对300多名黑客的调查,入侵只需不到五个小时即可收集和窃取敏感数据