美洲

  • 雷竞技比分
MICHAEL库尼
高级编辑器

IBM X-Force:失窃证书对网络基础设施构成最大风险

新闻发布
2024年2月22日 6分钟
网络安全 网络化 远程访问安全

更多攻击者使用有效账号渗透网络 警告IBM安全研究人员其它趋势包括Linux威胁增加和零日漏洞减少

人握手 各种符号显示 网络安全的不同形式
信用来源:TierneyMJ/shutterstock

网络关键基础设施攻击正在增加 根据IBM威胁情报组报告 XFORS

X-Force响应的近70%攻击关键基础设施组织, 令人震惊发现强调网络犯罪者正在打赌这些高值目标需要即时推进目标X-Force2024威胁情报索引.

X-Force威胁情报索引是围绕130多个国家每日1 500亿安全事件数据搭建的数据从IBM内部多源收集分析,包括IBM X-Force威胁情报、事件响应、X-FORSERD、IBM托管安全服务,以及RedHat透视和Intezer提供的数据

网络基础设施近85%攻击这个部门的原因是利用公共应用软件、网钓邮件和有效账号使用2023年 X-Force看到攻击者越来越多地投入操作获取用户身份266%信息移植恶意软件设计窃取个人识别信息,如邮件、社交媒体和通讯应用证书、银行细节、密码钱包数据等

X-Force表示, “攻击者方便进场比较难检测,从企业中引出代价高昂的响应”。攻击者使用有效账号引起的大事件比平均事件复杂近200%安全队应对措施-维权者需要区分网络上合法用户和恶意用户活动xForce表示

X-Force表示, 攻击者倾向于选择最小阻抗路径, 在这个时代,焦点转向登录而非黑客黑客,突出获取证书相对容易度比开发漏洞或执行钓鱼运动容易度此外,报告指出,近85%关键段攻击折中本可以通过补丁、多因子认证或最小特权来缓解

关于网络访问问题,据X-Force称,有效账号作为网络罪犯首选初始访问技术的突出度-首次以网钓为条件-是另一个值得注意的发展

支持黑网失窃证书市场 X-Force表示2023年一些知名新信息采集器显示活动增加,例如Rhadamanthys、LummaC2和StrelaStea

攻击者显然认识到维权者难分辨合法身份使用和未经授权误用,

X-Force表示, 组织主动识别、消除并审核动态网络内潜在攻击向量至关重要,X-Force表示:「这些措施对减少攻击面、揭开隐隐风险和自主补救事件至关紧要,

X-Force还指出,尽管基因化AI和安全威胁可能利用技术逼近,但尚未对企业网络产生任何明显影响。 。 政策制定者、企业主管和网络安全专业人员都感到压力,要求在其操作中采用AI快速采用元AI比业界理解安全风险的能力要快,

X-Force表示, 通用AI攻击面一旦达到临界质量便会实现, 迫使组织优先安全防线可适应AI大规模威胁

X-Force评估前技术中断者及其威胁成熟里程碑X-Force预测一旦市场围绕常用部署模型和少数商家联手后,威胁行为方将开始广泛瞄准AIX-Force分析显示,单项AI技术接近50%市场份额或市场合并为三种或更少技术时,网络犯罪生态系统将受到激励投资开发工具并攻击AI技术

X-Force报告的其他趣味小比特包括:

  • Linux越来越成为目标Linux系统安全的重要性提高,maware开发者正逐步开发Linux恶意软件并创建Linux变量Linux威胁场面的这些变化突显系统对恶意活动加强监控的临界性,
  • 敲诈式攻击继续X-Force观察到2023年对企业的索要软件攻击明显下降,数据失窃和泄漏是全球 X-Force事件响应中观察到的最常见效果
  • 安全误配置最高风险X-Force渗透测试显示全球客户环境最可见网络应用风险是安全误配置最大犯罪包括允许并行用户会议应用,
  • 公共应用顶端存取向量开发公有应用-即利用互联网面向计算机或程序缺陷的对手-在29%的事故中被发现,略高于2022年所观察的X-Force
  • MFT工具风险高2023年,多组织经历网络攻击,因为广泛开发管理文件传送工具,如MOVEIT和GoAnywhereMFT开发风险高,因为这些网络文件传输服务方便攻击者立即访问敏感企业数据多维权者忽略MFT工具的高风险性质,
  • 零日下降零日脆弱度占脆弱度表面极小百分比-目前为XForce跟踪的全部脆弱度的3%-2023年零日数下降72%,表示攻击者寻找其他资源密集度较低的方法登陆, 诸如开发老弱或使用有效证书、失信或购买等