CrowdStrike的报告显示身份攻击事件有所增加

CrowdStrike的报告显示身份攻击事件有所增加

随着业界日益增长的安全担忧,CrowdStrike的2023年报告显示了针对云的基于身份的网络入侵攻击的增长。

CrowdStrike宣布发布了其2023年的CrowdStrike威胁狩猎报告,其中揭示了基于身份入侵的大幅增加。这些报告涵盖了CrowdStrike的精英威胁猎人和情报分析师所观察到的攻击趋势和“对手手法”。

报告显示,针对云的更为复杂的网络攻击发生了显著增加,远程监控和管理(RMM)工具的使用也有所增长,与此同时,对手的突破时间达到了历史新低。

随着网络犯罪变得越来越复杂,企业必须考虑可能的风险并相应地采取措施。

复杂的威胁行为者针对云的攻击大幅增加。业界对安全的巨大担忧使得该报告备受关注。企业领导和公司调查一致指出,由于行业内日益增长的技能差距,以及企业面临更为复杂的网络攻击,一场“网络危机”即将到来。

关键事实:

  • 基于身份的攻击技术Kerberoasting增加了583%
  • 远程监控和管理漏洞增加了312%
  • eCrime的平均突破时间为79分钟,比2022年下降了5分钟
  • 62%的交互式入侵涉及到了被窃取的身份信息 总体而言,CrowdStrike发现62%的交互式网络入侵涉及到了被窃取的身份。尤其是,自2022年以来,Kerberoasting增加了583%,暗网上的经纪人广告增加了147%,这突显出针对身份攻击的从头到尾的犯罪生态系统的增长。

报告还发现,对手的突破时间达到了历史新低,为79分钟,比2022年的84分钟还要低,而今年最快的网络攻击突破时间为7分钟。

此外,CrowdStrike发现网络黑客或‘恶意行为者’增加了基于身份的攻击。62%的交互式入侵涉及了合法账户的滥用,通过云收集秘密密钥和其他凭据的尝试增加了160%。

这种入侵活动的大幅增长似乎针对的是金融服务等关键行业。这些是CrowdStrike迄今为止观察到的针对金融服务行业的最大的目标活动增长,超过了当前排名第二的电信行业。

像Revolut数字系统遭到的黑客攻击这样的情况说明了全球网络攻击增加的重要性,以及企业 – 尤其是金融机构 – 如何从更多的投资于网络安全中受益。

“在过去的一年中,我们追踪了超过215名对手,我们看到了一个在复杂性和深度上都在增长的威胁景观,因为威胁行为者转向了新的策略和平台,比如滥用有效凭据来针对云和软件中的漏洞,” CrowdStrike的反对手操作负责人Adam Meyers说。

“当我们谈论阻止入侵时,我们不能忽略敌人正在变得更快,他们正在采用专门设计来逃避传统检测方法的策略的不可否认的事实。

(0)
上一篇 2023年8月11日 上午10:21
下一篇 2023年8月11日 下午7:29

相关推荐

  • 多年来免费下载管理器网站将Linux用户重定向到恶意软件

    据报道,免费下载管理器供应链攻击将 Linux 用户重定向到安装了窃取信息的恶意软件的恶意 Debian 软件包存储库。 此活动中使用的恶意软件会建立一个反向外壳到C2服务器,并安装一个收集用户数据和帐户凭据的Bash窃取程序。 卡巴斯基在调查可疑域名时发现了潜在的供应链妥协案件,发现该活动已经进行了三年多。 尽管网络安全公司已通知软件供应商,但尚未收到回复…

    2023年9月14日
    0
  • curl&libcurl高危漏洞CVE-2023-38545即将公开,如何应对?

    背景 Curl是从1998年开始开发的开源网络请求命令行工具,其中包含的libcurl也被作为组件广泛用于应用的HTTP请求。 10月4日,curl项目的作者bagder(Daniel Stenberg)在GitHub中预告将于10月11日发布 8.4.0 版本,并公开两个漏洞:CVE-2023-38545和CVE-2023-38546。其中 CVE-202…

    2023年10月10日
    0
  • 黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

    黑客利用了Salesforce电子邮件服务和SMTP服务器中的一个 0day 漏洞,发起了一场针对高价值Facebook账户的精密钓鱼攻击。 攻击者利用一个被称为“PhishForce”的漏洞,绕过了Salesforce的发件人验证保护措施,以及Facebook网络游戏平台中的一些特殊性,大量发送钓鱼邮件。 使用像Salesforce这样有信誉的电子邮件网关…

    2023年8月10日
    0
  • 首起针对国内金融企业的开源组件投毒攻击事件

    简述 2023年8月9日,墨菲监控到用户名为 snugglejack_org (邮件地址:SnuggleBearrxx@hotmail.com)的用户发布到 NPM 仓库中的 ws-paso-jssdk 组件包具有发向 https://ql.rustdesk[.]net 的可疑流量,经过确认该组件包携带远控脚本,从攻击者可控的 C2 服务器接收并执行系统命令…

    2023年8月18日
    0
  • Rhysida 勒索软件近期袭击了多家医疗机构

    Rhysida 勒索软件活动由于连续攻击医疗机构而引起了关注,导致政府机构和网络安全公司加强了对其操作的关注。美国卫生与公众服务部(HHS)、CheckPoint、Cisco Talos和Trend Micro均发布了有关Rhysida的报告,聚焦于威胁行为者操作的不同方面。之前在6月,Rhysida因从智利军队窃取的文件泄露而首次引起关注。初始分析显示其加…

    2023年8月11日
    0