攻擊者爆發(fā)時間降至84分鐘
根據(jù)CrowdStrike的數(shù)據(jù),從2021年到2022年,威脅行為者從受損主機橫向移動所需的平均時間下降了14%,這給事件響應(yīng)團隊帶來了進一步的壓力。
這家威脅情報公司根據(jù)其端點保護平臺生成的數(shù)萬億次日常事件,以及其威脅搜索團隊的洞察,編制了《2023年全球威脅報告》。
該公司警告稱,去年在初步妥協(xié)后,事故應(yīng)對人員控制漏洞的時間甚至更少。

報告解釋說:“通過在突破時間窗口內(nèi)做出響應(yīng),防御者可以最大限度地減少攻擊者造成的成本和其他損害。我們鼓勵安全團隊遵守1-10-60規(guī)則,即為在第一分鐘內(nèi)發(fā)現(xiàn)威脅,在十分鐘內(nèi)了解威脅,并在六十分鐘內(nèi)做出響應(yīng)?!?/p>
檢測可疑活動的挑戰(zhàn)也變得更加嚴(yán)峻,因為攻擊者繼續(xù)避開惡意軟件,而傾向于濫用有效的訪問和持久性憑據(jù)。
在2022年的所有檢測中,無惡意軟件活動占71%,高于2012年的62%,而交互式入侵(即手動、非自動攻擊)在此期間激增了50%。

CrowdStrike稱,這些手握鍵盤技術(shù)使得傳統(tǒng)的反惡意軟件工具更難檢測惡意活動。
此外,該報告還指出,社會工程策略的增加,如直接讓受害者下載惡意軟件,以及SIM卡交換和MFA疲勞,以規(guī)避多因素身份驗證(MFA)。
云系統(tǒng)成為2022年的關(guān)鍵目標(biāo)。云工作負(fù)載的利用增長了95%,涉及云意識參與者的案例是2021年的三倍。報告稱,惡意行為者越來越多地尋求面向公眾的應(yīng)用程序進行初始訪問,并依賴于損害特權(quán)帳戶。

CrowdStrike還發(fā)現(xiàn)了一個令人擔(dān)憂的趨勢,即刪除帳戶訪問權(quán)限,破壞數(shù)據(jù),刪除資源和停止服務(wù)。
網(wǎng)絡(luò)犯罪供應(yīng)鏈在2022年似乎有所加強,CrowdStrike記錄的暗網(wǎng)上初始訪問代理廣告同比增長了112%。
CrowdStrike的情報主管亞當(dāng)·邁耶斯(Adam Meyers)認(rèn)為,2022年出現(xiàn)了一系列獨特的網(wǎng)絡(luò)威脅。