日前,安全團隊Elastic 發布了 2022 年 Elastic 全球威脅報告,對針對云和端點的惡意軟件、攻擊手法和威脅發展趨勢進行了分析。報告指出,人為錯誤對云安全構成了最大的風險。Elastic對2022年云上攻擊實例的分析過程中發現,33% 的云上攻擊都利用了憑證訪問,這表明用戶經常高估其云環境的安全性,因此未能充分配置和保護它們。
人為錯誤對云安全構成最大風險
據Elastic統計,在所有監測到的云上攻擊實例中,58%的初始訪問都會首先嘗試使用傳統的暴力破解和憑證填充攻擊,這些監測到的攻擊活動中,近57%的攻擊事件都來自于 AWS,Google Cloud位居第二,占比22%,Azure排在第三位,為21%。
AWS:超過 74% 的警報與憑證訪問、初始訪問和持久性策略相關,近 57% 的技術與嘗試的應用程序訪問令牌盜竊有關——這是云中最常見的憑證盜竊形式之一。
谷歌云:近 54% 的警報與服務賬戶濫用有關,這表明在默認帳戶憑證未更改的情況下服務賬戶濫用仍然十分猖獗。
Microsoft Azure:超過 96% 的警報與身份驗證事件相關,其中 57% 的身份驗證事件試圖檢索開放授權。
攻擊者正在向安全軟件中植入惡意工具
CobaltStrike是一個受到安全團隊青睞的滲透測試工具,許多企業的安全團隊都會使用這一工具來提升自身組織的防御能力。但Elastic 安全實驗室卻發現,類似的安全軟件也正在被攻擊者用作大規模惡意軟件植入的惡意工具。報告數據顯示,CobaltStrike 是最廣泛的 Windows 端點惡意二進制文件或負載,占比高達35%,其次是 AgentTesla,占25%,RedLineStealer 排在第三位,占比約為10%。
此外報告還發現:
● 超過 54% 的惡意軟件感染發生在 Windows 設備上,超過 39% 的惡意軟件感染發現在 Linux 設備上;
● 全球觀察到的近 81% 的惡意軟件都是基于木馬傳播的,其次是加密挖礦程序,占比 11%。
● MacKeeper 被視為針對macOS的最嚴重的威脅,占所有檢測到攻擊事件的近 48%,XCSSet 位居第二,占比接近 17%。
端點攻擊變得越來越多樣化
據Elastic統計,2022年共計監測到了50+種攻擊者常用的針對端點的攻擊技術,這一數據表明,組織在端點安全方面的能力和水平已經顯著提高,其復雜性要求攻擊者不斷尋找新穎的組合式攻擊方法才能成功滲透進入組織網絡。
統計發現,三種MITRE ATT&CK策略占所有端點滲透技術的 66%:
● 2022年Elastic總共檢測到了 74% 的防御規避技術,包括偽裝 (44%) 和系統二進制代理執行 (30%)。這表明,除了繞過安全設備外,攻擊者采取的防御規避技術更加復雜和隱蔽,從而大幅提升了在目標設備中的駐留時間;
● 59% 的執行技術與命令和本機腳本解釋器相關,其中40% 歸因于 Windows Management Instrumentation 濫用,尤其是PowerShell、Windows Script Host 和 Windows 快捷方式文件來執行命令、腳本或二進制文件,是攻擊者最慣用的手段;
● 在所有憑證訪問技術攻擊中,近77%都歸因于組織使用常用實用程序的操作系統憑證轉儲。這為攻擊者提供了較大的便利,在基于混合云的部署環境中,攻擊者能夠偽裝成本地托管和云服務提供商使管理員降低戒備。
報告指出,雖然憑據訪問技術一直是攻擊者最擅長的攻擊手法,但攻擊者對防御規避技術的投入表明,攻擊者正在改進攻擊技術,以提高其成功攻破組織的效率。尤其是當防御規避技術與執行技術相結合時,攻擊者便能夠更加高效的繞過高級端點控制,同時在組織環境中保持不被發現,這也將是未來攻擊者技術演進的一個重要方向。
更多信息可以來這里獲取==>>電子技術應用-AET<<