XM Cyber的研究团队发布的报告中的调查结果涵盖了对2021年全年近200万个终端、文件、文件夹和云资源的分析。 现今的安全工具已经使企业能够检测各种错误配置、漏洞和其他的安全漏洞。然而,他们却没有展示这些看似无关的问题是如何形成隐藏的攻击路径,使黑客可以利用这些路径在混合云的环境中转移,并危害关键资产的。 该报告从攻击者的角度出发,展示了一旦他们在网络中站稳脚跟,他们将如何轻松地转移关键业务资产。
关键见解
-
94%的关键资产可以在最初突破点的四个步骤内被破坏
一个企业75%的关键资产在当时的安全状态下可能已经被泄露
73%的顶级攻击技术涉及管理不当或证书被盗
95%的企业用户都有可以公开的长期访问密钥
78%的企业在每次发现新的远程代码执行(RCE)技术时都愿意妥协
云中的主要攻击载体是错误配置和过度宽松的访问
通过知道在哪里破坏攻击路径,企业就可以减少80%的问题,否则这些问题就会占用安全资源
攻击路径是可以被黑客利用来在网络中横向移动的一系列攻击媒介(例如,漏洞、错误配置、用户权限、人为错误等)。混合云计算架构尤其容易受到攻击,因为攻击者可以利用安全漏洞在网络中获得立足点,然后在本地应用程序和云应用程序之间横向移动。 该报告概述了跨本地和云环境的多种攻击路径中所存在的安全漏洞和安全问题,展示了风险可见性在整个网络中的重要性。 “现代企业正在投资越来越多的平台、应用程序以及其他的技术工具,以加快业务发展,但他们往往没有意识到,所有这些技术之间的相互联系已经构成了重大风险。”XM Cyber的研究主管Zur Ulianitzky表示。 “当孤立的团队在负责网络内不同的安全组件时,没有人能看到全貌。一个团队可能会忽略一个看起来很小的风险,而没有意识到在大局中,它可能是通往关键资产的隐藏攻击路径中的基础。为了能够跟上当今技术和业务需求的步伐,就必须优先考虑对攻击路径的补救。”
转载请注明:IT运维空间 » 安全防护 » 攻击者危害关键资产需要几步?
发表评论