随着业界日益增长的安全担忧,CrowdStrike的2023年报告显示了针对云的基于身份的网络入侵攻击的增长。
CrowdStrike宣布发布了其2023年的CrowdStrike威胁狩猎报告,其中揭示了基于身份入侵的大幅增加。这些报告涵盖了CrowdStrike的精英威胁猎人和情报分析师所观察到的攻击趋势和“对手手法”。
报告显示,针对云的更为复杂的网络攻击发生了显著增加,远程监控和管理(RMM)工具的使用也有所增长,与此同时,对手的突破时间达到了历史新低。
随着网络犯罪变得越来越复杂,企业必须考虑可能的风险并相应地采取措施。
复杂的威胁行为者针对云的攻击大幅增加。业界对安全的巨大担忧使得该报告备受关注。企业领导和公司调查一致指出,由于行业内日益增长的技能差距,以及企业面临更为复杂的网络攻击,一场“网络危机”即将到来。
关键事实:
- 基于身份的攻击技术Kerberoasting增加了583%
- 远程监控和管理漏洞增加了312%
- eCrime的平均突破时间为79分钟,比2022年下降了5分钟
- 62%的交互式入侵涉及到了被窃取的身份信息 总体而言,CrowdStrike发现62%的交互式网络入侵涉及到了被窃取的身份。尤其是,自2022年以来,Kerberoasting增加了583%,暗网上的经纪人广告增加了147%,这突显出针对身份攻击的从头到尾的犯罪生态系统的增长。
报告还发现,对手的突破时间达到了历史新低,为79分钟,比2022年的84分钟还要低,而今年最快的网络攻击突破时间为7分钟。
此外,CrowdStrike发现网络黑客或‘恶意行为者’增加了基于身份的攻击。62%的交互式入侵涉及了合法账户的滥用,通过云收集秘密密钥和其他凭据的尝试增加了160%。
这种入侵活动的大幅增长似乎针对的是金融服务等关键行业。这些是CrowdStrike迄今为止观察到的针对金融服务行业的最大的目标活动增长,超过了当前排名第二的电信行业。
像Revolut数字系统遭到的黑客攻击这样的情况说明了全球网络攻击增加的重要性,以及企业 – 尤其是金融机构 – 如何从更多的投资于网络安全中受益。
“在过去的一年中,我们追踪了超过215名对手,我们看到了一个在复杂性和深度上都在增长的威胁景观,因为威胁行为者转向了新的策略和平台,比如滥用有效凭据来针对云和软件中的漏洞,” CrowdStrike的反对手操作负责人Adam Meyers说。
“当我们谈论阻止入侵时,我们不能忽略敌人正在变得更快,他们正在采用专门设计来逃避传统检测方法的策略的不可否认的事实。