每家企业都已经被入侵 只不过情况没那么危险

简介:

在最近的一项调查研究中,Vectra公司对40家企业中的25万台终端设备进行了调查,结果显示,每家企业的网络都经历了针对性入侵,但大多数入侵活动没有达到最关键的阶段:数据泄露。

每家企业都已经被入侵 只不过情况没那么危险

“在各种规模的企业网络、各种行业中,我们都发现了一些针对性攻击的迹象。”

Vectra公司提供网络监控技术,以追踪网络上的可疑活动。这份报告是Vectra发布的第 二份后入侵报告了,其中包含的企业数量大概是上个版本的两倍。分析的企业类型包括雇员数量少于1千人的小企业,以及雇员数量超过5万人的大企业;企业的范围则包括Vectra的老客户和那些想要获得第一手信息安全评估的公司。

威廉姆森表示,从报告的结果上看,每个网络中都存在一些绕过了边界防御的威胁。

Vectra通过行为模式将这些威胁做了分类。

640.webp (2)

第一个部分占了全部探测到威胁数量的32%,它代表着命令控制服务器(C2)阶段。在这个阶段中,攻击者们刚刚开始建立自己的桥头堡,并通过感染点将数据传回幕后服务器。

在这个阶段,并不是所有活动都是自动化的。很多时候,在不断深挖网络中数据的过程中,攻击者需要通过键盘发出指令来引导攻击。比如利用获取的用户信息,选择访问哪个系统。

过了这个阶段,攻击就可以向不同的方向发展了。

其中之一是建立僵尸网络。根据Vectra的报告,18%的威胁与这类行为有关。其中,绝大多数(85%)被用于实现点击欺诈(Click Fraud),5%被用来实施针对其它目标的暴力破解,4%用被用于对其它网络进行DDOS攻击。

另一种可能性是更深一步地侵入目标公司,进行侦查,这种可能性大约是13%。然后则是多种角度的一些活动,占威胁总量的34%。其中包括,56%的暴力破解攻击,然后是自动复制和Kerberos协议攻击,分别占比22%和16%。Kerberos是利用失窃个人信息和账户信息的一种攻击方式。

随着研究的样本数量增加,与僵尸网络有关的威胁会同比增加,而窥探行为的数量则会增长四倍,其它深入行为的增长量甚至会增长七倍。

最后一个步骤是数据窃取,这对于一家公司而言是最危险的,但只占到全部检测到威胁的3%。

这个很小的数字给了公司在威胁产生破坏之前检测并清除它们的机会,但也解释了为什么攻击者在被抓住前往往能潜伏几个月时间。

值得关注的是,不能因为此次调查结果中只有3%的攻击面向窃取数据,而得出市面上大部分攻击行为都对数据窃取漠不关心的结论。因为,两者并不成比。一旦攻击者得以建立一个数据泄露的渠道,就可以在很长的一段时间内利用这个渠道窃取数据。

Vectra同时分析了攻击者隐藏自己的方式。

最常见的隐藏方法是将恶意流量伪造成浏览器活动,这样的方式占总量的36%;使用新注册的域名进行通信占25%;使用TOR匿名网络的占14%;使用外部远程访问的占13%。

使用频率最少的技术包括拉扯指令、隐藏的HTTP Post、隐藏的HTTPS隧道、恶意软件升级、P2P网络、隐藏的HTTP隧道。

隐藏隧道是特别难以检测的,因为攻击者可以将代码嵌入进文本字段、Headers或其它在正常通讯中会出现的会话参数。为了让检测更加困难,攻击者可以利用流量加密。

“我们能够识别加密通讯中的隐藏隧道,而不需要将它们解密”。

Vectra通过分析行为模式实现这一点。分析结果显示,攻击者喜欢劫持加密通道。

例如,在传输与幕后服务器的通讯数据时,加密的HTTPS信道要比一两条未加密的HTTP信道更诱人。


作者:Venvoo


来源:51CTO


相关文章
|
数据采集 安全 前端开发
|
安全 网络安全
漏洞真实影响分析,终结网络安全的“狼来了”困境
关注网络安全的企业大都很熟悉这样的场景:几乎每天都会通过安全媒体和网络安全厂商接收到非常多的漏洞信息,并且会被建议尽快修复。尽管越来越多的企业对网络安全的投入逐年增加,但第一时间修复所有漏洞,仍然是一件非常有挑战的事。
3254 0
|
安全 数据安全/隐私保护
十个步骤使您免受勒索软件伤害
本文讲的是 十个步骤使您免受勒索软件伤害,如果您在过去几周一直对安全方面的新闻有所关注,应该听说多家公司受到勒索软件,特别是“Locky”的影响,其中不乏国内知名公司。
1347 0
|
安全 Windows
联想LSE存高危漏洞 重装系统也无法消除
本文讲的是 联想LSE存高危漏洞 重装系统也无法消除,联想在其笔记本电脑中隐藏了不可移除的软件,不幸的是,这个软件造成了很大的安全隐患。
1984 0
|
安全 数据安全/隐私保护