报告发现,企业网络容易受到内幕攻击的攻击
东芝考虑了旋转的内存业务
英特尔追求Moore的法律,计划今年制作前7纳米筹码
Computerworld新闻现在通过Alexa Flash简报提供
荷兰政府IT项目超过预算1亿欧元
Apple的iOS 10.3是一个非常非常重要的升级
尽管违规行为,但英国安全支出低
纯粹首次亮相新的FlashArray // x横跨整个范围的NVME
GDPR驱逐出英国内部威胁
总理宣布初创公司的新签证
三星的真正的Galaxy S8挑战
政府警告,CNI部门缺乏网络安全技能
英国生物识别战略批评缺乏内容
布鲁塞尔旨在成为一个芦苇枢纽
这是Tesla需要多少ev所有者支付给予费用
英国落后于欧洲竞争,以生产能源技术公司
谷歌拼命需要一个简单的消息传递策略
Gmail停止支持旧的Chrome版本
行业必须更多地开拓网络安全行业
瑞典和印度技术合作
在达沃斯,现代战争可能包括造成死亡无人机和非法停车场
研究人员欺骗“首席执行官”电子邮件诈骗者放弃了身份
报告称,移动频谱共享对于英国5G推出至关重要
执行面试:Bill Ruh,GE的CDO
威廉姆斯F1的移动“一年”
NCSC要求与英国业务进行更大的互动
Sesame Enable - 对世界做好事,有技术
NHS英格兰选择护理记录样式
新加坡采用欧洲电子发票标准
澳大利亚如何准备5克
诺基亚:IoT的回报是在大局中
西门子和阿里巴巴云眼中中国物联网市场
欧盟希望规范WhatsApp和Skype喜欢运营商
汇丰预览了未来的银行人员
MPS发布询问自动化及其对工作的影响
Oracle全年结果显示增长6%,但云收入不透明?
据报道,微软正在研究一个统一的UI
新交易Bolster IBM的欧洲云业务
签证责备英国宽卡支付系统中断的硬件故障
Ofcom对BT OpenReach分裂的进展感到满意
美国监狱加拿大居民谁帮助俄罗斯黑客雅虎电子邮件
美国宇航局科学家拘留在美国边境,直到递过销钉解锁他的手机
ATOS为2.6亿英镑获得了译文
Mozilla的新公司标志唤起URL Lingo
银行攻击竞选背后的黑客使用俄语作为诱饵
隐私集团声称FBI黑客操作走得太远
提名开放:2018技术中英国技术最具影响力的妇女
CIO采访:米兰达夏普,创新总监,军械调查
临界缺陷让黑客控制三星SmartCam相机
Brexit英国被警告,有各国更好地采取世界的技术人才
您的位置:首页 >产品 > 智能硬件 >

报告发现,企业网络容易受到内幕攻击的攻击

2021-08-06 12:44:07 [来源]:

在作为内部攻击者进行的渗透测试期间,正技术研究人员能够在他们试图妥协的所有公司网络上完全控制基础架构。

根据研究报告,只有在测试的网络中只有7%的网络,可以将访问关键资源的难度被视为“中等”。

报告显示,随着时间的推移,缩进网络周边已经变得更容易,难以在2017年测试中的56%的测试中评估为“微不足道”的内部网络,而2016年仅为27%。

平均而言,肯定技术测试人员发现每个客户端的攻击向量(漏洞),允许其内部网络渗透。

对于一个客户,检测到10个不同的渗透向量,最古老的漏洞(CVE-1999-0532)约会20年。

该报告显示,企业Wi-Fi网络是攻击者的便利发射点,其中40%的公司使用易于猜测的字典密码进行测试,以便访问其Wi-Fi网络。此外,75%的Wi-Fi网络可以从公司办公室以外访问,并且相同的比例未能执行每用户隔离。因此,入侵者可以攻击个人和企业笔记本电脑,而无需在目标的建筑物中踏上脚。

在大多数公司的另一个弱点被发现是他们的员工,他们容易受到社会工程袭击的影响。在测试中,26%的员工点击了网络钓鱼网站的链接,几乎有一半的员工继续以假的身份验证表格输入他们的凭据。六位员工中的一名被附加到电子邮件的模拟恶意文件,12%愿意与入侵者沟通。

Seigh-Anne Galloway,Analy Technologies的分析师表示,为了充分控制企业基础架构,攻击者通常会穿透网络外线,并利用在过时的操作系统(OS)版本中的漏洞。

“从这一点来看,事件序列是可预测的 - 攻击者运行特殊实用程序,以收集这些计算机上所有登录的OS用户的密码。其中一些密码可能在其他计算机上有效,因此攻击者重复此过程。

“逐渐,系统按系统,攻击者继续直到获取域管理员的密码。此时,它的游戏在攻击者可以挖掘基础架构并在持续被注意的同时控制关键系统。“

研究报告称,停止内幕攻击者需要全面,深入的防御方法,并补充说,基本的安全措施包括将操作系统和应用程序保持最新,以及所有用户,尤其是管理员的所有系统上的使用强密码。

正技术建议使用关键系统管理员的双因素身份验证,并避免向其计算机上的普通员工提供管理员权限。即使某些系统已经受到损害,报告表示,快速检测仍然可以最大限度地减少损坏。

组织还应考虑实施安全信息和事件管理(SIEM)和其他系统,以使其能够及时地响应安全漏洞。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。