每家企业都已经被入侵 只不过情况没那么危险

简介:

在最近的一项调查研究中,Vectra公司对40家企业中的25万台终端设备进行了调查,结果显示,每家企业的网络都经历了针对性入侵,但大多数入侵活动没有达到最关键的阶段:数据泄露。

每家企业都已经被入侵 只不过情况没那么危险

“在各种规模的企业网络、各种行业中,我们都发现了一些针对性攻击的迹象。”

Vectra公司提供网络监控技术,以追踪网络上的可疑活动。这份报告是Vectra发布的第 二份后入侵报告了,其中包含的企业数量大概是上个版本的两倍。分析的企业类型包括雇员数量少于1千人的小企业,以及雇员数量超过5万人的大企业;企业的范围则包括Vectra的老客户和那些想要获得第一手信息安全评估的公司。

威廉姆森表示,从报告的结果上看,每个网络中都存在一些绕过了边界防御的威胁。

Vectra通过行为模式将这些威胁做了分类。

640.webp (2)

第一个部分占了全部探测到威胁数量的32%,它代表着命令控制服务器(C2)阶段。在这个阶段中,攻击者们刚刚开始建立自己的桥头堡,并通过感染点将数据传回幕后服务器。

在这个阶段,并不是所有活动都是自动化的。很多时候,在不断深挖网络中数据的过程中,攻击者需要通过键盘发出指令来引导攻击。比如利用获取的用户信息,选择访问哪个系统。

过了这个阶段,攻击就可以向不同的方向发展了。

其中之一是建立僵尸网络。根据Vectra的报告,18%的威胁与这类行为有关。其中,绝大多数(85%)被用于实现点击欺诈(Click Fraud),5%被用来实施针对其它目标的暴力破解,4%用被用于对其它网络进行DDOS攻击。

另一种可能性是更深一步地侵入目标公司,进行侦查,这种可能性大约是13%。然后则是多种角度的一些活动,占威胁总量的34%。其中包括,56%的暴力破解攻击,然后是自动复制和Kerberos协议攻击,分别占比22%和16%。Kerberos是利用失窃个人信息和账户信息的一种攻击方式。

随着研究的样本数量增加,与僵尸网络有关的威胁会同比增加,而窥探行为的数量则会增长四倍,其它深入行为的增长量甚至会增长七倍。

最后一个步骤是数据窃取,这对于一家公司而言是最危险的,但只占到全部检测到威胁的3%。

这个很小的数字给了公司在威胁产生破坏之前检测并清除它们的机会,但也解释了为什么攻击者在被抓住前往往能潜伏几个月时间。

值得关注的是,不能因为此次调查结果中只有3%的攻击面向窃取数据,而得出市面上大部分攻击行为都对数据窃取漠不关心的结论。因为,两者并不成比。一旦攻击者得以建立一个数据泄露的渠道,就可以在很长的一段时间内利用这个渠道窃取数据。

Vectra同时分析了攻击者隐藏自己的方式。

最常见的隐藏方法是将恶意流量伪造成浏览器活动,这样的方式占总量的36%;使用新注册的域名进行通信占25%;使用TOR匿名网络的占14%;使用外部远程访问的占13%。

使用频率最少的技术包括拉扯指令、隐藏的HTTP Post、隐藏的HTTPS隧道、恶意软件升级、P2P网络、隐藏的HTTP隧道。

隐藏隧道是特别难以检测的,因为攻击者可以将代码嵌入进文本字段、Headers或其它在正常通讯中会出现的会话参数。为了让检测更加困难,攻击者可以利用流量加密。

“我们能够识别加密通讯中的隐藏隧道,而不需要将它们解密”。

Vectra通过分析行为模式实现这一点。分析结果显示,攻击者喜欢劫持加密通道。

例如,在传输与幕后服务器的通讯数据时,加密的HTTPS信道要比一两条未加密的HTTP信道更诱人。


作者:Venvoo


来源:51CTO


相关文章
|
存储 异构计算
Verilog RAM/ROM的数据初始化
Verilog RAM/ROM的数据初始化
|
Java Windows 应用服务中间件
滴滴抢单器全自动新款, 抢单加速器永久免费版,顺风车网约车autojs
包括订单检测、信息解析、条件筛选和自动接单等模块。使用时需要根据实际情况调整配置参数和优化UI元素定位逻辑
|
10月前
|
机器学习/深度学习 测试技术 知识图谱
DeepSeek-R1:Incentivizing Reasoning Capability in LLMs via Reinforcement Learning论文解读
DeepSeek团队推出了第一代推理模型DeepSeek-R1-Zero和DeepSeek-R1。DeepSeek-R1-Zero通过大规模强化学习训练,展示了卓越的推理能力,但存在可读性和语言混合问题。为此,团队引入多阶段训练和冷启动数据,推出性能与OpenAI-o1-1217相当的DeepSeek-R1,并开源了多个密集模型。实验表明,DeepSeek-R1在多项任务上表现出色,尤其在编码任务上超越多数模型。未来研究将聚焦提升通用能力和优化提示工程等方向。
676 16
|
自然语言处理 监控 Cloud Native
探索微服务架构中的服务网格Service Mesh
【10月更文挑战第7天】服务网格(Service Mesh)是微服务架构中的关键组件,通过在每个服务实例旁部署Sidecar代理,实现服务间通信的管理、监控和安全增强。本文介绍了服务网格的基本概念、核心组件、优势及实施步骤,探讨了其在现代开发中的应用,并提供了实战技巧。
|
机器学习/深度学习 人工智能 自然语言处理
深度学习在自然语言处理中的突破与未来展望###
本文深入探讨了深度学习技术在自然语言处理(NLP)领域的最新进展,重点分析了其在该领域实现的重大突破及面临的挑战。通过对比传统方法与深度学习模型的差异,阐述了深度学习如何推动NLP领域的边界拓展,并对未来发展趋势进行了展望。 ###
|
存储 安全 Linux
在Linux中,如何使用VMware和VirtualBox进行虚拟化?
在Linux中,如何使用VMware和VirtualBox进行虚拟化?
|
机器学习/深度学习 人工智能 算法
【保姆级教程】用PAI-DSW修复亚运历史老照片
本教程整合了来自开源社区的高质量图像修复、去噪、上色等算法,并使用 Stable Diffusion WebUI 进行交互式图像修复。参与者可以根据需要进行参数调整,组合不同的处理方式以获得最佳修复效果。参与者还可以在活动页面上传修复后的成果图片,参与比赛,获胜者将有机会获得丰厚的奖品。
44646 189
【保姆级教程】用PAI-DSW修复亚运历史老照片
|
编解码 前端开发 JavaScript
探索前端开发中的新趋势:WebAssembly 技术应用与展望
本文将深入探讨前端开发中的新趋势——WebAssembly 技术,介绍其在前端领域的应用场景和优势,并展望未来在前端开发中的潜在影响。通过对 WebAssembly 技术的原理解析和实际案例分析,帮助读者更好地了解并应用这一新兴技术。