在2019年期间,CrowdStrike调查的事件中有36%比较常见的是勒索软件,破坏性恶意软件或拒绝服务攻击,这表明业务中断通常是网络罪犯的主要攻击目标。
新的《 CrowdStrike服务报告》中的另一个值得注意的发现表明,驻留时间从2018年的85天大幅增加到2019年的平均95天,而2018年为85天。
这意味着对手能够向防御者隐瞒自己的活动更长的时间,并且组织仍然缺乏加强网络防御,防止利用和减轻网络风险所需的技术。
业务中断是主要攻击目标
第三方的妥协可作为攻击的力量倍增器。威胁参与者越来越多地将目标锁定在第三方服务提供商上,以损害其客户并扩大攻击范围。
攻击者将云基础设施即服务(IaaS)作为目标。随着攻击者增强其快速而系统地收集信息资产的能力,针对基于公共云的基础架构的API密钥周围的威胁活动已变得更具针对性。
Mac现在显然处于网络斗争的十字准线。威胁参与者越来越多地瞄准macOS环境,通过本机应用程序“摆脱困境”,并利用同一个组织中具有更多安全工具的Windows系统相比使用不那么广泛的安全工具。
修补仍然是一个问题。基本卫生仍然很重要,即使组织在修补方面已变得更好,但使修补成为挑战的因素却变得更加复杂。
如何配置预防措施会影响其有效性。该报告发现许多组织未能利用他们已经拥有的工具的功能。无法启用关键设置不仅使组织易受攻击,而且使他们产生错误的安全感。
1-10-60基准
该报告发现,达到1-10-60基准的组织(在一分钟内检测到事件,十分钟内进行调查并在一小时内进行补救)正在提高阻止网络攻击者的机会。但是,发现绝大多数组织都在努力达到1-10-60的标准。
除了1-10-60基准之外,该报告还提供了有关如何针对当今不断变化的威胁形势提供保护的指南,包括集成下一代端点安全工具和主动策略以增强网络状态。
诸如机器学习,行为分析和托管的威胁搜寻团队之类的创新工具和策略可帮助发现网络犯罪行为和动机,同时还可以防止事件演变成违规行为。
CSO和CrowdStrike Services总裁Shawn Henry说:“强大的网络安全态势最终在于确保早期发现,快速响应和快速缓解的技术,以使对手永远无机会破坏您的业务。”