人类互动仍然关键网络攻击,研究揭示了
周末和公众假期的安全警报显着下降,这是安全公司Rapid7的研究人员,缺乏与恶意电子邮件,附件,链接和网站互动的员工。
“我们从我们的数据中退出的主要课程之一是,在整个委员会,攻击者仍然依靠用户互动来执行他们的攻击,”研究人员在第一个Rapid7季度威胁情报报告中写道。
“这意味着安全措施用户可以绕过,意向或不知不觉,在阻止攻击时不会完全成功。”
2017年2月,Rapid7成为网络威胁联盟的联盟成员,这是一群来自选定的组织的网络安全从业人员,该组织共同努力分享威胁信息,以提高对先进网络对手的抗辩。
该公司表示,季度威胁情报报告的出版重申Rapid7努力公开分享安全信息,并支持行业提高和解决影响网络安全社区的问题。
该报告旨在提供可行的指导,以协助发生的事件响应小组更快地适应新的和新兴威胁,并以Rapid7的Insight平台,Rapid7管理服务,RAPID7事件响应参与以及Metasploit社区为基础。
该报告的第二个关键寻找是,如果组织仅基于目前可用的信息设计指标,而不是寻求额外的智能或添加行业和公司的上下文,因此结果将是低质量的警报。
报告称,虽然大多数警报都是从已知的,恶意活动中触发,这些警报的质量完全取决于所建立的指标。
该报告的第三次重点发现是,对于与国家州利益对齐的行业组织 - 例如政府,制造和航空航天 - 复杂的攻击是一个真正的威胁。研究发现,这些行业之外的组织在2017年第一季度的高度针对性袭击方面没有受到显着影响。
该报告称,了解组织的威胁性能有助于确定这些类型的攻击者是否应在威胁景观中占威胁。
该报告的第四个关键发现是,虽然30天修补周期曾经一般有效,但Apache Struts漏洞(CVE-2017-5638)呈现了强烈的案例以重新评估这种传统思维。
只有几天的Apache Struts漏洞公开披露,Rapid7分析师开始检测大规模剥削的尝试。报告称,了解新漏洞映射到特定威胁配置文件的威胁,映射到特定威胁配置文件,可以帮助确定需要优先考虑什么。
“网络威胁联盟赞扬了制作本报告的RAPID7。CTA总裁Michael Daniel说,它提供了非常有用的见解。“
“它还展示了为什么主动,强大的信息共享是在这种快速发展的威胁景观中减轻网络漏洞的关键要素,”他说。
丹尼尔是一家前白宫网络安全协调员表示,CTA信息共享平台通过实现丰富的上下文网络威胁信息的自动近实时分享来实现这一角色。
“与上下文配对的自动信息共享,使CTA成员如Rapid7更有效地部署主动防御,并为其各自的客户提供更有效的事件响应,”他说。