网络攻击者可以在几小时内突破目标,报告显示
根据ResvalleDNuix Black Report的说法,大多数网络攻击者(71%)可以在10小时内违反有针对性的组织,而18%的索赔可以在一小时内违反酒店和食品和饮料行业的目标。
近60%的人表示,他们遇到他们无法闯入的系统很少,75%的黑客表示,在攻击后,他们很少被受害者检测到,2%表示从未检测到它们。大约74%的人表示,他们很少被组织的安全姿势印象深刻,并且大多数安全专业人员都有侦查攻击的任务不明白他们正在寻找什么。
该报告基于来自16个国家的100多个网络事件响应者和已知黑客的调查,揭示了他们的攻击方法,最喜欢的漏洞利用以及他们发现最不效益的防御性对策。
当被问及哪种对策呈现最大的挑战时,34%的主机系统硬化,接着是入侵检测和预防系统(18%),端点安全(14%)和蜜罐等欺骗技术(10%)。
只有8%的人表示,微软的增强缓解经验服用和防病毒软件是一个挑战,最不具有挑战性的是防火墙(5%)和用户访问控制(3%)。
一旦攻击者违反了周边,报告称,他们可以轻松地横向移动以映射目标环境并找到他们正在寻找的东西。几乎四分之三的黑客表示,他们可以在不到30分钟的时间内覆盖他们的曲目。
所有行业的平均,大多数受访者(54%)表示,他们可以在五小时内找到他们的目标数据,而大量的数字可以在不到一个小时内在医院和医疗保健(38%),热情好客中找到他们想要的数据(33% )和零售(30%)行业。
“这说明了”糖果条安全“的现实,其中组织的安全姿势在外面和中间的耐嚼上是脆弱的,”报告说。“这是关注硬化网络的周边,并假设任何人在内部的人都应该在那里,正在做他们应该做的事情。”
三分之一的黑客表示,他们经常使用社会工程作为获取有关目标信息的首选方法,而62%有利于网络钓鱼攻击,对目标的22%的优选社会社会工程攻击,只有16%的最喜欢的方式使用社会工程通过电话。共有17%的人表示他们总是使用社会工程,只有12%的人表示他们从未使用过它。
社会工程是一种受欢迎的攻击方法,青睐27%的黑客,仅次于网络攻击,这有利于28%。接下来是网络钓鱼(22%) - 这是一个社会工程攻击的一部分 - 而水井攻击(7%)。
信息专员Elizabeth Denham在曼彻斯特的Cyberuk 2018年说:“在ICO的执法工作中,低技术违规是令人沮丧的常见。我们调查的许多违规者都归结为人为错误。“
询问新工具或技术如何释放出现更高效的攻击,37%的黑客表示,每一个到两个月有新的工具,允许他们定期切换他们的攻击方法,但22%的攻击方法变得过时或过时易于检测在同一时间段内。
大多数(93%)的受访者表示,在渗透测试之后,客户最常不会修复测试人员或调查人员确定的一些或全部漏洞。只有7%会修复发现的所有漏洞,然后重新测试,看看它们是否已插入所有空隙。
约18%的受访者表示,他们的许多客户会谈论所需的内容,但实际上并不是这样做,而且6%的人表示,他们的客户没有任何作用,因为笔测试只是一个箱子检查运动或监管要求。
该报告称,,该报告称,受访者在受访者之间存在普遍认为,该组织可以并应更加认真地进行安全。
Nuix的首席信息安全官员David Smith表示:“该报告证实,黑客利用他们的大量武器供应,包括私人开发,利用包装,商业工具,开源工具和自定义工具,在各种形式中具有社会工程,始终是最受欢迎的选择。
“对攻击心态的宝贵洞察力表明,深入的安全方法从未如此重要,而且没有行业是安全的。”