Penyerang semakin cepat. Penelitian baru mengungkapkan bahwa mereka telah memangkas beberapa menit lagi waktu yang mereka butuhkan untuk beralih dari mendapatkan akses awal ke sistem, ke upaya mereka untuk menyerang perangkat lain di jaringan yang sama.
CrowdStrike menemukan rata-rata intrusi yang diperlukan 79 menit setelah kompromi awal sebelum meluncurkan serangan pada sistem lain di jaringan. Itu turun dari 84 menit di tahun 2022. CrowdStrike's Laporan Perburuan Ancaman 2023, diterbitkan pada hari Selasa, juga mengungkapkan waktu tercepat adalah tujuh menit antara akses awal dan upaya untuk memperpanjang kompromi, berdasarkan lebih dari 85,000 insiden yang diproses pada tahun 2022.
Tujuan utama penyerang adalah pindah ke sistem lain dan membangun kehadiran di jaringan, sehingga meskipun penanggap insiden mengkarantina sistem asli, penyerang masih dapat kembali, kata Param Singh, wakil presiden layanan keamanan OverWatch CrowdStrike. Selain itu, penyerang ingin mendapatkan akses ke sistem lain melalui kredensial pengguna yang sah, ujarnya.
โJika mereka menjadi pengontrol domain, permainan berakhir, dan mereka memiliki akses ke semuanya,โ kata Singh. โTetapi jika mereka tidak dapat menjadi admin domain, maka mereka akan mengejar individu kunci yang memiliki akses lebih baik ke aset [berharga]โฆ dan mencoba meningkatkan hak istimewa mereka kepada pengguna tersebut.โ
Waktu breakout adalah salah satu ukuran ketangkasan penyerang saat membahayakan jaringan perusahaan. Ukuran lain yang digunakan pembela HAM adalah waktu yang diperlukan antara kompromi awal dan deteksi penyerang, yang dikenal sebagai waktu tinggal, yang mencapai titik terendah 16 hari pada tahun 2022, menurut firma respons insiden Mandiant's. laporan M-Trend tahunan. Bersama-sama, kedua metrik tersebut menunjukkan bahwa sebagian besar penyerang dengan cepat memanfaatkan kompromi dan memiliki kekuasaan penuh selama lebih dari dua minggu sebelum terdeteksi.
Intrusi Interaktif Sekarang Menjadi Norma
Penyerang terus beralih ke intrusi interaktif, yang tumbuh sebesar 40% pada kuartal kedua tahun 2023, dibandingkan dengan kuartal yang sama tahun lalu, dan merupakan lebih dari setengah dari semua insiden, menurut CrowdStrike.
Mayoritas intrusi interaktif (62%) melibatkan penyalahgunaan identitas dan informasi akun yang sah. Pengumpulan informasi identitas juga meningkat, dengan peningkatan 160% dalam upaya untuk "mengumpulkan kunci rahasia dan materi kredensial lainnya", sementara memanen informasi Kerberos dari sistem Windows untuk diretas nanti, sebuah teknik yang dikenal sebagai Kerberoasting, tumbuh hampir 600%, Laporan Perburuan Ancaman CrowdStrike menyatakan.
Penyerang juga memindai repositori tempat perusahaan secara tidak sengaja menerbitkan materi identitas. Pada November 2022, satu organisasi secara tidak sengaja mendorong kredensial kunci akses akun root-nya ke GitHub, sehingga menimbulkan respons cepat dari penyerang, kata CrowdStrike.
โDalam hitungan detik, pemindai otomatis dan berbagai pelaku ancaman mencoba menggunakan kredensial yang disusupi,โ kata laporan tersebut. โKecepatan dimulainya penyalahgunaan ini menunjukkan bahwa banyak pelaku ancaman โ dalam upaya untuk menargetkan lingkungan cloud โ mempertahankan alat otomatis untuk memantau layanan seperti GitHub untuk kredensial cloud yang bocor.โ
Setelah berada di sistem, penyerang menggunakan utilitas mesin itu sendiri โ atau mengunduh alat yang sah โ untuk menghindari pemberitahuan. Disebut โhidup dari tanahโ teknik mencegah deteksi malware yang lebih jelas. Tidak mengherankan, musuh telah melipatgandakan penggunaan alat manajemen dan pemantauan jarak jauh (RMM) yang sah, seperti AnyDesk, ConnectWise, dan TeamViewer, menurut CrowdStrike.
Penyerang Terus Fokus pada Cloud
Karena perusahaan telah mengadopsi cloud untuk sebagian besar infrastruktur operasional mereka โ terutama setelah dimulainya pandemi virus corona โ penyerang telah mengikuti. CrowdStrike mengamati lebih banyak serangan โsadar cloudโ, dengan eksploitasi cloud hampir dua kali lipat (naik 95%) pada tahun 2022.
Seringkali serangan berfokus pada Linux, karena beban kerja yang paling umum di cloud adalah container Linux atau mesin virtual. Alat eskalasi hak istimewa LinPEAS digunakan dalam gangguan tiga kali lebih banyak daripada alat yang paling sering disalahgunakan berikutnya, kata CrowdStrike.
Tren ini hanya akan semakin cepat, kata Singh dari CrowdStrike.
โKami melihat pelaku ancaman menjadi lebih sadar cloud โ mereka memahami lingkungan cloud, dan mereka memahami kesalahan konfigurasi yang biasanya terlihat di cloud,โ katanya. โTapi hal lain yang kami lihat adalahโฆ pelaku ancaman masuk ke mesin di sisi lokal, lalu menggunakan kredensial dan segalanya untuk berpindah ke cloudโฆ dan menyebabkan banyak kerusakan.โ
Secara terpisah, CrowdStrike mengumumkan bahwa mereka berencana untuk menggabungkan tim ancaman-intelijen dan pemburu ancaman menjadi satu kesatuan, grup Counter Adversary Operations, kata perusahaan itu dalam siaran pers pada Agustus 8.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Otomotif / EV, Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- BlockOffset. Modernisasi Kepemilikan Offset Lingkungan. Akses Di Sini.
- Sumber: https://www.darkreading.com/threat-intelligence/attacker-breakout-time-shrinks-again-underscoring-need-for-automation
- :adalah
- :Di mana
- $NAIK
- 000
- 16
- 2022
- 2023
- 7
- 8
- 84
- 95%
- a
- penyalahgunaan
- mempercepat
- mengakses
- Menurut
- Akun
- aktor
- tambahan
- admin
- diadopsi
- Keuntungan
- Setelah
- lagi
- silam
- Semua
- juga
- an
- dan
- mengumumkan
- Lain
- ADALAH
- AS
- Aktiva
- menyerang
- Serangan
- berusaha
- Mencoba
- Agustus
- Otomatis
- Otomatisasi
- rata-rata
- sadar
- kembali
- berdasarkan
- karena
- menjadi
- menjadi
- sebelum
- makhluk
- Lebih baik
- antara
- breakout
- tapi
- by
- CAN
- tidak bisa
- Menyebabkan
- awan
- mengumpulkan
- koleksi
- menggabungkan
- bagaimana
- Umum
- umum
- Perusahaan
- perusahaan
- dibandingkan
- kompromi
- Dikompromikan
- kompromi
- Wadah
- terus
- terus
- pengawas
- Coronavirus
- Pandemi virus corona
- Timeline
- Melawan
- MANDAT
- Surat kepercayaan
- Hari
- Pembela
- terdeteksi
- Deteksi
- Devices
- domain
- dua kali lipat
- turun
- Download
- upaya
- entitas
- Lingkungan Hidup
- lingkungan
- meningkatkan
- eskalasi
- melarikan diri
- terutama
- menetapkan
- Bahkan
- segala sesuatu
- eksploitasi
- memperpanjang
- tercepat
- beberapa
- menemukan
- Perusahaan
- Fokus
- diikuti
- berikut
- Untuk
- dari
- Mendapatkan
- mendapatkan
- permainan
- mendapatkan
- GitHub
- Go
- tujuan
- Kelompok
- Setengah
- Panen
- Memiliki
- he
- Memukul
- HTML
- HTTPS
- Pemburuan
- identitas
- identitas
- if
- in
- insiden
- respon insiden
- Meningkatkan
- individu
- informasi
- Infrastruktur
- mulanya
- dimulai
- interaktif
- ke
- terlibat
- IT
- NYA
- jpg
- kunci
- kunci-kunci
- dikenal
- kemudian
- peluncuran
- sah
- 'like'
- linux
- Lot
- Rendah
- mesin
- Mesin
- Utama
- memelihara
- Mayoritas
- malware
- pengelolaan
- bahan
- mengukur
- Metrik
- menit
- Memantau
- pemantauan
- lebih
- paling
- pindah
- banyak
- beberapa
- hampir
- Perlu
- jaringan
- jaringan
- New
- berikutnya
- Melihat..
- November
- sekarang
- Jelas
- of
- lepas
- on
- ONE
- hanya
- operasional
- Operasi
- or
- organisasi
- asli
- Lainnya
- lebih
- Overwatch
- sendiri
- pandemi
- rencana
- plato
- Kecerdasan Data Plato
- Data Plato
- kehadiran
- presiden
- pers
- mencegah
- hak istimewa
- hak
- Diproses
- menerbitkan
- diterbitkan
- terdorong
- karantina
- Perempat
- Cepat
- lebih cepat
- segera
- terpencil
- melaporkan
- wajib
- penelitian
- tanggapan
- Mengungkapkan
- akar
- s
- Tersebut
- sama
- mengatakan
- pemindaian
- Kedua
- kuartal kedua
- detik
- Rahasia
- keamanan
- melihat
- terlihat
- layanan
- Layanan
- tujuh
- bergeser
- sisi
- tunggal
- So
- kecepatan
- awal
- menyatakan
- Masih
- seperti itu
- menyarankan
- Menyarankan
- sistem
- sistem
- Mengambil
- Dibutuhkan
- target
- tim
- teknik
- dari
- bahwa
- Grafik
- mereka
- kemudian
- mereka
- hal
- ini
- itu
- ancaman
- aktor ancaman
- tiga
- waktu
- kali
- untuk
- bersama
- mengambil
- alat
- alat
- transisi
- kecenderungan
- mencoba
- Selasa
- dua
- khas
- memahami
- menggunakan
- bekas
- Pengguna
- Pengguna
- menggunakan
- keperluan
- Berharga
- melalui
- wakil
- Wakil Presiden
- maya
- ingin
- adalah
- we
- minggu
- ketika
- yang
- sementara
- SIAPA
- akan
- Windows
- dengan
- dalam
- Yahoo
- tahun
- zephyrnet.dll