威胁行为者需要越来越少的网络接管时间

安全公司 CrowdStrike 最近发布了一份有趣的新“威胁追踪”报告,揭示了威胁行为者中令人担忧的趋势。该报告显示,黑客从最初的入侵和破解开放网络上的系统到获得完全访问权限并在整个网络中横向移动所需的时间越来越少。

CrowdStrike 使用了从公司客户使用的近 25 万个端点收集的数据,并在其报告中使用了这些数据。数据显示,从最初渗透到受害者网络的横向移动,威胁参与者平均需要大约一个半小时的时间。

根据定义,横向移动是威胁参与者设法部署对策以阻止检测并能够在网络上的不同主机之间移动、访问其文件系统并能够在其上部署其他恶意软件的点,以及从中窃取数据。

正是这个过于简单的定义清楚地表明,受害者的 IT 安全团队在处理已设法确保网络横向移动的威胁参与者时将面临更多问题。

从最初的入侵到横向移动的黑客能够在受害网络上部署勒索软件,并使用其他恶意工具来阻止检测。所有这些都表明,能够控制最初的漏洞并尽快采取行动以防止黑客接管网络的大部分是多么重要。

CrowdStrike 的报告还显示,在它跟踪的攻击中,超过三分之一的黑客在不到半小时的时间内从最初的突破到横向移动。这意味着安全团队面临巨大压力,需要遏制漏洞并防止攻击者获得进一步的访问权限。

虽然攻击者通常需要在网络上执行一些早期侦察并嗅探其他弱点,但一个简单的事实是,一群黑客可以从最初的网络访问到完全访问,并部署几乎任何额外的恶意软件。想要不仅仅是一个问题。

September 9, 2021
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。