• 官方微信

            CA800二維碼微平臺(tái) 大視野

          • 工控頭條

            CA800二維碼工控頭條App

          當(dāng)前位置:自動(dòng)化網(wǎng)>自動(dòng)化新聞>企業(yè)資訊>Palo Alto Networks(派拓網(wǎng)絡(luò))發(fā)布《2022年Unit 42事件響應(yīng)報(bào)告》

          Palo Alto Networks(派拓網(wǎng)絡(luò))發(fā)布《2022年Unit 42事件響應(yīng)報(bào)告》

          發(fā)布時(shí)間:2022-08-04 來源:中國(guó)自動(dòng)化網(wǎng) 類型:企業(yè)資訊 人瀏覽
          關(guān)鍵字:

          網(wǎng)絡(luò)攻擊 派拓網(wǎng)絡(luò)

          導(dǎo)  讀:

          Palo Alto Networks(派拓網(wǎng)絡(luò))最近發(fā)布《2022年Unit 42事件響應(yīng)報(bào)告》。報(bào)告指出,投機(jī)的網(wǎng)絡(luò)攻擊者大量利用軟件漏洞和弱點(diǎn)實(shí)施攻擊。

            2022年8月4日,北京——全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)企業(yè)Palo Alto Networks(納斯達(dá)克代碼:PANW)(派拓網(wǎng)絡(luò))最近發(fā)布《2022年Unit 42事件響應(yīng)報(bào)告》。報(bào)告指出,投機(jī)的網(wǎng)絡(luò)攻擊者大量利用軟件漏洞和弱點(diǎn)實(shí)施攻擊。報(bào)告基于Palo Alto Networks(派拓網(wǎng)絡(luò))豐富的事件響應(yīng)(IR)經(jīng)驗(yàn),為企業(yè)提供了許多專業(yè)見解,并通過600多個(gè)Unit 42事件響應(yīng)案例,幫助企業(yè)CISO和安全團(tuán)隊(duì)了解他們所面臨的主要威脅,以及如何決定優(yōu)先事項(xiàng)。

            從行業(yè)角度來看,金融和房地產(chǎn)的贖金金額位于第一梯隊(duì),平均分別被勒索近800萬美元和520萬美元。總體而言,勒索軟件和商業(yè)電子郵件泄露(BEC)是事件響應(yīng)團(tuán)隊(duì)在過去12個(gè)月中做出響應(yīng)的首要事件類型,約占事件響應(yīng)案例的70%。

            Palo Alto Networks(派拓網(wǎng)絡(luò))高級(jí)副總裁兼Unit 42負(fù)責(zé)人Wendi Whitmore表示:“低成本和高回報(bào)使得網(wǎng)絡(luò)犯罪的入行門檻較低。不熟練的新手攻擊者往往使用黑客即服務(wù)等工具,這些工具在暗網(wǎng)上可以輕易獲取且日漸流行。而勒索軟件攻擊者在與網(wǎng)絡(luò)犯罪分子和受害企業(yè)接觸的過程中,也通過客戶服務(wù)和滿意度調(diào)查使自身行為變得越來越有序。

            報(bào)告還對(duì)網(wǎng)絡(luò)安全的一些主要趨勢(shì)做出了詳細(xì)闡述。

            勒索軟件日益猖獗,贖金金額持續(xù)走高

            據(jù)統(tǒng)計(jì),平均每四個(gè)小時(shí)泄密網(wǎng)站上就會(huì)出現(xiàn)一個(gè)新的勒索軟件受害者。因此,識(shí)別勒索軟件攻擊對(duì)企業(yè)至關(guān)重要。通常情況下,勒索軟件攻擊者只有在文件加密后才會(huì)被發(fā)現(xiàn),并且受害企業(yè)會(huì)收到勒索信。Unit 42發(fā)現(xiàn),勒索軟件攻擊的中位停留時(shí)間(即攻擊者被檢測(cè)到之前在目標(biāo)環(huán)境中花費(fèi)的時(shí)間)為28天。贖金高達(dá)3,000萬美元,實(shí)際支付800萬美元,與《2022年Unit 42勒索軟件報(bào)告》的結(jié)果相比正穩(wěn)步增長(zhǎng)。而且越來越多的攻擊者開始使用雙重勒索,如果不支付贖金就會(huì)公開企業(yè)敏感信息。

            兼顧隱蔽性和性價(jià)比,BEC攻擊獲青睞

            為了實(shí)施商業(yè)電子郵件泄露(BEC)通信欺詐,犯罪分子使用了多種技術(shù)。他們憑借網(wǎng)絡(luò)釣魚等社交工程的隱蔽性且性價(jià)比高的方式來輕易獲得訪問權(quán)限。很多情況下,犯罪分子做的只是欺騙目標(biāo)交出憑據(jù)。獲得訪問權(quán)限后,商業(yè)電子郵件泄露攻擊的中位停留時(shí)間為38天,平均被盜金額為28.6萬美元。

            金融、專業(yè)和法律服務(wù)等行業(yè)成為攻擊主要目標(biāo)

            當(dāng)涉及目標(biāo)行業(yè)時(shí),攻擊者會(huì)追逐利益;但他們經(jīng)常投機(jī)取巧——通過掃描網(wǎng)絡(luò)尋找可以利用已知漏洞的系統(tǒng)。Unit 42發(fā)現(xiàn),事件響應(yīng)案例中受影響最大的行業(yè)包括金融、專業(yè)和法律服務(wù)、制造、醫(yī)療保健、高科技以及批發(fā)和零售。這些行業(yè)內(nèi)的企業(yè)往往會(huì)存儲(chǔ)、傳輸和處理大量攻擊者可以從中獲利的敏感信息。

            報(bào)告還針對(duì)事件響應(yīng)案例中的不同方面做了具體統(tǒng)計(jì)。

            攻擊者利用最多的三個(gè)初始訪問媒介是網(wǎng)絡(luò)釣魚、利用已知軟件漏洞和主要針對(duì)遠(yuǎn)程桌面協(xié)議(RDP)的暴力憑據(jù)攻擊。這三者相加構(gòu)成了77%的可疑入侵根源。

            ProxyShell占全部被用于初始訪問的漏洞的一半以上(55%),其次是Log4J(14%)、SonicWall(7%)、ProxyLogon(5%)和Zoho ManageEngine ADSelfService Plus(4%)。

            在一半事件響應(yīng)(IR)案例中,企業(yè)在面向互聯(lián)網(wǎng)的關(guān)鍵系統(tǒng)上缺乏多因素身份驗(yàn)證,例如:企業(yè)網(wǎng)絡(luò)郵件、虛擬專用網(wǎng)絡(luò)(VPN)和其他遠(yuǎn)程訪問解決方案。

            在13%的案例中,企業(yè)沒有針對(duì)暴力憑據(jù)攻擊采取措施鎖定帳戶。

            在28%的案例中,不合格的補(bǔ)丁管理程序?qū)е鹿粽哂袡C(jī)可乘。

            在44%的案例中,企業(yè)沒有端點(diǎn)檢測(cè)和響應(yīng)(EDR)或擴(kuò)展檢測(cè)和響應(yīng)(XDR)安全解決方案,或是沒有完全部署在最初受影響的系統(tǒng)上以檢測(cè)和對(duì)惡意攻擊做出響應(yīng)。

            75%的內(nèi)部威脅案例涉及企業(yè)前雇員。

            Unit 42事件響應(yīng)服務(wù)24/7守護(hù)企業(yè)網(wǎng)絡(luò)安全

            Palo Alto Networks(派拓網(wǎng)絡(luò))Unit 42擁有一支經(jīng)驗(yàn)豐富的安全顧問團(tuán)隊(duì),背景跨越公共和私營(yíng)部門,曾處理過歷史上最大規(guī)模的網(wǎng)絡(luò)攻擊。他們可以化解復(fù)雜的網(wǎng)絡(luò)風(fēng)險(xiǎn)并應(yīng)對(duì)高級(jí)威脅,包括國(guó)家級(jí)別的攻擊、高級(jí)持續(xù)性威脅或APT,以及復(fù)雜的勒索軟件調(diào)查。他們采用的方法和工具是從成千上萬起調(diào)查事件的實(shí)際經(jīng)驗(yàn)中研發(fā)而來,經(jīng)過大量驗(yàn)證和檢驗(yàn)。Unit 42事件響應(yīng)專家為客戶提供24/7全天候服務(wù),幫助客戶了解攻擊性質(zhì),快速采取遏制和補(bǔ)救措施,消除攻擊威脅。

          免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與中國(guó)自動(dòng)化網(wǎng)無關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容!來源網(wǎng)絡(luò)如有誤有侵權(quán)則刪。

          相關(guān)新聞
          網(wǎng)絡(luò)攻擊 派拓網(wǎng)絡(luò)
          • 埃森哲收購(gòu)物聯(lián)網(wǎng)安全企業(yè)Deja vu Security

            埃森哲(Accenture)宣布收購(gòu)Deja vu Security。此次收購(gòu)將使埃森哲在企業(yè)應(yīng)用安全和網(wǎng)絡(luò)開發(fā)服務(wù)方面處于領(lǐng)先地位。收購(gòu)的財(cái)務(wù)條款沒有披露。其最近的研究發(fā)現(xiàn),未來5年,全球企業(yè)可能因網(wǎng)絡(luò)攻擊造成5.2萬億美元的額外成本和營(yíng)收損失,因?yàn)榇蠖嗥髽I(yè)沒有足夠的安全措施來保護(hù)其關(guān)鍵資產(chǎn)。

          • 勒索病毒已出現(xiàn)新變種 企業(yè)須做好防范新一輪攻擊準(zhǔn)備

            昨天下午,國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心緊急通報(bào),在全球范圍內(nèi)爆發(fā)的勒索病毒出現(xiàn)了變種,英國(guó)小伙無意間發(fā)現(xiàn)的“治毒方法”已經(jīng)失效。據(jù)了解,對(duì)于5月12日席卷全球的WannaCry勒索病毒的影響仍在持續(xù),目前至少有150個(gè)國(guó)家受到網(wǎng)絡(luò)攻擊。

          更多精彩信息看點(diǎn) 請(qǐng)掃描以下二維碼

          主站蜘蛛池模板: 亚洲国产综合在线| 国产综合亚洲欧美日韩一区二区| 亚洲国产成人va在线观看| 羞羞网站免费观看| 国产猛男猛女超爽免费视频| ssni-436| 日产码一卡二卡三国产乱码| 亚洲加勒比在线| 电台女诗岚第1到4部分| 国产亚洲精品自在久久| 2022国产在线视频| 婷婷免费高清视频在线观看| 久久人妻少妇嫩草AV| 欧美日本一本线在线观看| 免费高清日本中文| 隔壁女邻居在线观看| 欧美乱人伦视频| 午夜剧场一级片| 高级别墅贵妇交换俱乐部小说 | 午夜爽爽爽男女免费观看hd | 日本xxxx在线| 亚洲欧美国产va在线播放| 精品国产亚洲AV麻豆| 国产伦子系列视频6| 香蕉一区二区三区观| 天天夜碰日日摸日日澡| 中文字幕在线欧美| 日韩精品第一页| 亚洲欧洲日产国码av系列天堂| 福利一区二区三区视频在线观看 | 含羞草实验室入口免费网站直接| 91香蕉视频导航| 国产精品扒开做爽爽爽的视频| a级成人免费毛片完整版| 扒开末成年粉嫩的小缝视频| 久久综合五月婷婷| 欧美午夜免费观看福利片| 亚洲综合一二三| 精品久久久久久久久久中文字幕 | 日本工囗邪恶帝全彩大全acg| 亚洲伊人精品综合在合线|