Enamik ründajaid vajab PlatoBlockchaini andmeluure nõrkuste leidmiseks vähem kui 10 tundi. Vertikaalne otsing. Ai.

Enamik ründajaid vajab nõrkuste leidmiseks vähem kui 10 tundi

Keskmine eetiline häkker võib leida haavatavuse, mis võimaldab rikkuda võrgu perimeetrit ja seejärel keskkonda ära kasutada vähem kui 10 tunniga, kusjuures pilveturbele keskendunud läbitungimistestrid pääsevad sihitud varadele kõige kiiremini juurde. Pealegi, kui haavatavus või nõrkus avastatakse, võib umbes 58% eetilistest häkkeritest keskkonda sisse murda vähem kui viie tunniga.

Nii selgus SANS Instituudi 300 eksperdi seas läbi viidud küsitlusest, mille sponsoriks oli küberturbeteenuste ettevõte Bishop Fox. Uuringus leiti ka, et häkkerite kõige levinumad nõrkused on haavatavad konfiguratsioonid, tarkvaravead ja paljastatud veebiteenused, väitsid küsitlusele vastanud.

Tulemused peegeldavad tegelike pahatahtlike rünnakute mõõdikuid ja tõstavad esile piiratud aja, mis ettevõtetel on ohtude tuvastamiseks ja neile reageerimiseks, ütleb Bishop Foxi nõustamisosakonna asepresident Tom Eston.

"Viis-kuus tundi sissemurdmiseks, olles ise eetiline häkker, pole see suur üllatus," ütleb ta. "See ühtib sellega, mida me näeme tõeliste häkkerite tegemas, eriti sotsiaalse manipuleerimise ja andmepüügi ning muude realistlike rünnakuvektorite puhul."

. uuring on viimane andmepunkt küberjulgeolekuettevõtete katsetest hinnata, kui kaua peavad organisatsioonid ründajate peatamiseks ja nende tegevuse katkestamiseks enne olulise kahju tekkimist keskmiselt kuluvat.

Näiteks küberturbeteenuste ettevõte CrowdStrike leidis, et keskmine ründaja "murdub" oma esialgsest kompromissist, et nakatada teisi süsteeme. vähem kui 90 minutiga. Samal ajal oli aeg, mille jooksul ründajad said ohvri võrkudes tegutseda, enne kui nad avastatakse, 21. aastal 2021 päeva, mis on veidi parem kui eelmisel aastal 24 päeva. vastavalt küberturbeteenuste ettevõttele Mandiant.

Organisatsioonid ei pea sammu

Üldiselt arvab Bishop Fox-SANSi uuringu kohaselt peaaegu kolmveerand eetilistest häkkeritest, et enamikul organisatsioonidel puuduvad rünnakute peatamiseks vajalikud tuvastamis- ja reageerimisvõimalused. Andmed peaksid veenma organisatsioone mitte ainult keskenduma rünnakute ennetamisele, vaid püüdma rünnakuid kiiresti tuvastada ja neile reageerida, et kahju piirata, ütleb Bishop Fox’s Eston.

"Lõpuks häkitakse kõik sisse, nii et see taandub intsidentidele reageerimisele ja sellele, kuidas te rünnakule reageerite, mitte kaitstes iga rünnakuvektori eest, " ütleb ta. "On peaaegu võimatu takistada üht inimest lingil klõpsamast."

Lisaks on ettevõtetel raskusi oma ründepinna paljude osade kindlustamisega, seisab aruandes. Kolmandad osapooled, kaugtöö, pilveinfrastruktuuri kasutuselevõtt ja rakenduste arendamise kiirem tempo aitasid märkimisväärselt kaasa organisatsioonide rünnakupindade laiendamisele, ütlesid läbitungitestijad.

Kuid inimlik element on endiselt kõige kriitilisem haavatavus. Sotsiaalne manipuleerimine ja andmepüügirünnakud moodustasid vastajate sõnul kokku umbes poole (49%) häkkimisinvesteeringute parima tasuvusastmega vektorist. Veebirakenduste rünnakud, paroolipõhised rünnakud ja lunavara moodustavad veerandi eelistatud rünnakutest.

"[Ma] ei tohiks olla üllatav, et sotsiaalne manipuleerimine ja andmepüügirünnakud on vastavalt kaks peamist vektorit," märgiti aruandes. "Oleme seda ikka ja jälle näinud, aastast aastasse – andmepüügiaruanded suurenevad pidevalt ja vastased leiavad nende vektorite raames jätkuvalt edu."

Lihtsalt teie keskmine häkker

Uuringus töötati välja ka keskmise eetilise häkkeri profiil, kus peaaegu kahel kolmandikul vastajatest on aasta kuni kuus aastat kogemusi. Vaid ühel kümnest eetilisest häkkerist oli sellel erialal vähem kui aasta, samas kui umbes 10% oli seitsme- kuni 30-aastane kogemus.

Enamikul eetilistest häkkeritest on uuringu kohaselt kogemusi võrguturbe (71%), sisemise läbitungimise testimise (67%) ja rakenduste turvalisuse (58%) alal, kusjuures järgmistel kohal on punane meeskonnatöö, pilveturve ja kooditaseme turvalisus. populaarsed eetilise häkkimise tüübid.

Uuring peaks ettevõtetele meelde tuletama, et tehnoloogia üksi ei suuda küberturvalisuse probleeme lahendada – lahendused nõuavad töötajate koolitamist rünnakutest teadlikuks, ütleb Eston.

"Ei ole ühtegi blinky-boxi tehnoloogiat, mis tõrjuks kõik rünnakud ja hoiaks teie organisatsiooni turvalisena," ütleb ta. "See on inimeste protsesside ja tehnoloogia kombinatsioon ning see pole muutunud. Organisatsioonid kalduvad uusima ja parima tehnoloogia poole, kuid siis eiravad nad turvateadlikkust ja koolitavad oma töötajaid sotsiaalset manipuleerimist ära tundma.

Ta ütleb, et kuna ründajad keskenduvad täpselt nendele nõrkustele, peavad organisatsioonid muutma seda, kuidas nad kaitsemehhanisme arendavad.

Ajatempel:

Veel alates Tume lugemine