合法的工具在银行哈里斯特
根据安全公司炭黑的报告,普通IT管理工具正在被劫持,以担任网络罪犯的网络罪犯的隐形斗篷。
该报告基于40金融机构Cisos的调查,并指出,对金融机构的网络攻击最常是为了产生非法财务收益,通常是不可思议的,全球和瞬间的。
在过去三年中,该报告称,研究人员从网络犯罪分子上看到了巨大的创新,在过去的六个月里,攻击方法的显着演变。
报告称,“网络罪犯正在利用特定的新技术,策略和程序(TTPS),以维持持续和反抗,”报告称。
调查的最高发现是网络罪犯继续隐藏在平原中,并使用不涉及恶意软件的攻击方法横向移动。
相反,攻击者正在使用合法的工具,例如PowerShell(89%),Windows管理仪表(59%)和安全文件传输协议(28%)进行活动,以便它们保持未被发现。
PowerShell和Windows Management Instrumentation(WMI)等本机工具授予用户的异常权限和权限,以执行网络中最基本的命令。
报告称,这些“非恶意软件”或无纺品攻击占成功泄露的50%以上,攻击者使用现有软件,允许应用程序和授权协议来执行恶意活动。
通过这种方式,攻击者能够在不下载任何恶意文件的情况下控制计算机的控制,因此由恶意软件检测安全系统仍然受伤。
例如,目标组织中的某人被诱导到受妥协的网站,该网站推出闪存。这又调用PowerShell,使攻击者通过命令行向其提供指令,所有内存都在内存中运行。
最后,PowerShell用于连接到命令和控制服务器,以下载旨在找到敏感数据并将其发送到攻击者的恶意PowerShell脚本,而无需下载任何恶意软件。
几乎每一位炭黑客户(97%)都是通过在过去两年中的每一年中的非恶意软件攻击的目标,但报告指出,对PowerShell等工具的恶意使用意识从未高出过,90%的Cisos报告使用PowerShell看到尝试攻击。
该报告还表明,90%的金融机构报告了过去一年中的赎制软件攻击所针对的目标。
报告称,这并不令人惊讶,含有炭黑研究人员在过去的一年中观察到暗网中的赎金软件的增加2,502%。报告称,网络罪犯越来越多地看到进入市场的机会,并希望通过许多赎金制品提供的贷款汇款。
“与许多其他形式的网络攻击不同,赎金软件可以快速而无大脑地部署利润很高,”报告添加了。
四分之一的Cisos民意调查报告经历了反应的反应,进一步说明了犯罪复杂性和持久性的趋势。报告称,这种统计数据是“关于”,因为它意味着网络罪犯越来越多地反应和适应捍卫者的反应努力。
“网络防守正在发展成为一种数字国际象棋的高赌注游戏,而对手正在响应在电路板上的每一个举动。报告称,队伍应准备抛弃IR [事件响应] Playbook。“
尽管金融组织面临的威胁性质,但调查表明,只有37%的人建立了武器狩猎团队。
报告称,主动威胁狩猎是拥有成熟安全计划的组织的重要一步,因为它通过在服务器和终点上找到可能是妥协,入侵或抗空的迹象来解决数据的异常活动来使防守者“在进攻上”。
近一半(44%)金融机构Cisos表示,他们涉及其技术服务提供商(TSP)的安全态度。
该报告建议组织威胁狩猎团队和捍卫者评估TSP安全姿势。
报告称,“鉴于63%的金融机构尚未建立威胁狩猎团队,应担心对TSP创造的暴露有限的可见性。”
该报告的结论是,虽然金融机构拥有比其他垂直的同龄人更强大的网络安全姿势,但这并没有让他们免疫攻击。
报告称,“金融机构仍有相当多的机会,以改善网络安全姿势,并与威胁狩猎团队继续进攻。”
根据调查的调查结果,报告称,金融机构应旨在提高弱势攻击者动作的态势意识和可见性,这必须伴随着防止预防检测的战术范式转变。
“随着先进策略的利用率加上越来越多的攻击表面,使攻击者成为隐形。报告称,减少停留时间是任何网络安全计划的真正投资回报率。“