企业未能记载44%的网络攻打 依然存在严重破绽
依据Picus Security的报告,40% 的测试环境存在准许攻打门路的破绽,可造成域治理员访问权限。
取得域治理员访问权限尤其令人担心,由于这是企业IT基础设备中的最初级别访问权限,相当于给攻打者提供了一把万能钥匙,该报告基于Picus Security验证平台模拟的超越1.36亿次网络攻打的环球综合剖析。
要挟暴露破绽使企业网络中的智能横向移动成为或者
报告显示,平均而言,企业可以防止7成的攻打,但由于要挟暴露治理中的破绽,攻打者可以经过智能化手腕在企业网络中横向移动,从而仍面临严重网络事情的危险。在一切模拟攻打中,只要56%被企业的检测工具记载,只要12%触发了警报。
“就像从单次推进开局的多米诺骨牌效应一样,网络安保中的小破绽可以造成大规模的破坏,”Picus联结开创人兼Picus Labs副总裁Dr. Suleyman Ozarslan说。
“很清楚,企业在要挟暴露治理敌对衡优先级方面依然面临应战。造成攻打者取得域治理员访问权限的小破绽并非孤立事情,而是宽泛存在的。去年,对MGM的攻打经常使用了域治理员权限和超级治理员账户,造成老虎机中止运转,简直一切系统封锁,使一家数十亿美元的公司数日不可展开门务。”
40%的环境存在破绽,使得攻打者在取得网络初始访问权限后能够取得域治理员权限。一旦取得这些权限,他们可以治理用户账户或修正安保设置。被攻陷的域治理员账户或者造成对网络的齐全控制,使攻打者能够启动数据外流、部署恶意软件或终止业务操作。
虽然企业在数据层面有所改良,但检测工程依然无余,突显了安保团队需增强警报机制以确保极速识别和照应潜在要挟的紧迫性。
企业应驳回“假定已被攻破”的心态来补偿其网络安保战略中的这些破绽,这种方法强调不只依赖于企业的预防控制措施,还要确保检测和照应机制足够弱小,能够在出现破坏时启动治理。
被动措施、继续监控和活期评价日志记载和警报系统关于成功更高水平的要挟暴露治理和坚固企业的安保态势至关关键。
终端安保破绽
报告还指出,macOS终端更容易性能失误或在没有端点检测和照应(EDR)的状况下运转。macOS终端仅阻止了23%的模拟攻打,而Windows和Linux区分为62%和65%,这突显了IT和安保团队在包全macOS环境方面的技艺和方法上的潜在差距。
“虽然咱们发现Mac的初始破绽较少,但理想状况是安保团队并未投入足够的资源来包全macOS系统,”Picus Security CTO Volkan Ertürk说,“咱们的最新Blue Report钻研标明,安保团队须要验证其macOS系统以发现性能疑问。像Picus Threat Library这样的要挟库,装备了最新和最清楚的macOS特定要挟,协助企业简化验证缓和解上班。”