攻撃者はどんどん速くなっている。 新しい調査により、彼らがシステムへの最初のアクセスを取得してから、同じネットワーク上の他のデバイスを攻撃しようとするまでに必要な時間がさらに数分短縮されたことが明らかになりました。
CrowdStrike は、最初の侵害からネットワーク上の他のシステムに攻撃を開始するまでに 79 分間必要な平均侵入時間を検出します。 これは 84 年の 2022 分から減少しています。 2023 年の脅威ハンティング レポート火曜日に公開された報告書では、85,000 年に処理された 2022 件を超えるインシデントに基づいて、最初のアクセスから侵害の拡大を試みるまでの最速時間が XNUMX 分だったことも明らかにしています。
攻撃者の主な目的は、他のシステムに移動してネットワーク内に存在感を確立することであり、インシデント対応担当者が元のシステムを隔離しても攻撃者は戻ってくることができるとクラウドストライクのオーバーウォッチセキュリティサービス担当バイスプレジデントのパラム・シン氏は語る。 さらに、攻撃者は正規のユーザー資格情報を介して他のシステムにアクセスしたいと考えているという。
「彼らがドメイン コントローラーになったらゲーム オーバーです。彼らはすべてにアクセスできるようになります」と Singh 氏は言います。 「しかし、ドメイン管理者になれない場合は、[貴重な] 資産へのアクセス権が高い主要な個人を追跡し、その権限をそれらのユーザーに昇格させようとするでしょう。」
ブレイクアウト時間は、企業ネットワークに侵入する際の攻撃者の機敏性の 16 つの尺度です。 防御側が使用するもう 2022 つの尺度は、最初の侵害から攻撃者の検出までにかかる時間 (滞在時間として知られます) であり、インシデント対応会社マンディアントによると、これは XNUMX 年に XNUMX 日という最低値に達しました。 M-Trends 年次レポート。 XNUMX つの指標を総合すると、ほとんどの攻撃者はすぐにセキュリティ侵害を利用し、検出されるまで XNUMX 週間以上白紙の状態で行われることがわかります。
インタラクティブな侵入は今や標準
クラウドストライクによると、攻撃者はインタラクティブな侵入への移行を続けており、40 年の第 2023 四半期には前年同期比で XNUMX% 増加し、全インシデントの半分以上を占めています。
インタラクティブな侵入の大部分 (62%) には、正規の ID とアカウント情報の悪用が含まれていました。 ID 情報の収集も順調に進み、「秘密キーやその他の資格情報の収集」の取り組みが 160% 増加した一方、後のクラッキングのために Windows システムから Kerberos 情報を収集する (Kerberoasting として知られる技術) は 600% 近く増加しました。 CrowdStrike 脅威ハンティング レポートに記載されています.
攻撃者は、企業が誤って ID マテリアルを公開したリポジトリもスキャンしています。 クラウドストライクによると、2022年XNUMX月、ある組織がルートアカウントのアクセスキー認証情報を誤ってGitHubにプッシュし、攻撃者からの迅速な対応を引き出したという。
「数秒以内に、自動スキャナーと複数の攻撃者が侵害された認証情報を使用しようとした」と報告書には記載されています。 「この悪用が開始された速度は、クラウド環境をターゲットにしようとする複数の攻撃者が、クラウド認証情報の漏洩がないか GitHub などのサービスを監視する自動ツールを維持していることを示唆しています。」
攻撃者はシステムに侵入すると、そのマシン独自のユーティリティを使用するか、正規のツールをダウンロードして通知を逃れます。 いわゆる「」土地を離れて生きる」技術は、より明白なマルウェアの検出を防ぎます。 CrowdStrike によると、当然のことながら、敵対者は AnyDesk、ConnectWise、TeamViewer などの正規のリモート管理および監視 (RMM) ツールの使用を XNUMX 倍に増やしています。
攻撃者は引き続きクラウドに注目
企業が運用インフラストラクチャの多くにクラウドを導入するにつれ、特にコロナウイルスのパンデミックが始まってからは、攻撃者もこれに追随してきました。 CrowdStrike は、95 年にはクラウドの悪用がほぼ 2022 倍 (XNUMX% 増加) になるなど、より「クラウドを意識した」攻撃を観察しました。
クラウド内の最も一般的なワークロードは Linux コンテナーまたは仮想マシンであるため、攻撃は Linux に焦点を当てていることがよくあります。 クラウドストライクによると、権限昇格ツール「LinPEAS」は、次に悪用されることが多いツールのXNUMX倍の侵入に使用されているという。
CrowdStrike の Singh 氏は、この傾向はさらに加速するだろうと述べています。
「脅威アクターのクラウドへの意識が高まっているのを私たちは目の当たりにしています。彼らはクラウド環境を理解しており、クラウドでよく見られる構成ミスも理解しています」と彼は言います。 「しかし、私たちが目にしているもう一つのことは、攻撃者がオンプレミス側のマシンに侵入し、資格情報などを使用してクラウドに移動し、多大な損害を引き起こすということです。」
これとは別に、CrowdStrike は、脅威インテリジェンス チームと脅威ハンティング チームを単一の組織、Counter Adversary Operations グループに統合する計画であると発表したと同社は述べた。 プレスリリース を提供します。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/threat-intelligence/attacker-breakout-time-shrinks-again-underscoring-need-for-automation
- :は
- :どこ
- $UP
- 000
- 16
- 2022
- 2023
- 7
- 8
- 84
- 視聴者の38%が
- a
- 虐待
- 加速する
- アクセス
- 従った
- 俳優
- 添加
- 管理人
- 採択
- 利点
- 後
- 再び
- 前
- すべて
- また
- an
- および
- 発表の
- 別の
- です
- AS
- 資産
- 攻撃
- 攻撃
- 試みた
- 試み
- 8月
- 自動化
- オートメーション
- 平均
- 知って
- バック
- ベース
- なぜなら
- になる
- になる
- さ
- より良いです
- の間に
- 脱走
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- 原因となる
- クラウド
- 収集する
- コレクション
- 組み合わせる
- 来ます
- コマンドと
- 一般に
- 企業
- 会社
- 比べ
- 妥協
- 損害を受けた
- 妥協する
- コンテナ
- 続ける
- 継続します
- コントローラ
- コロナウイルス
- コロナウイルスのパンデミック
- 企業
- カウンター
- クレデンシャル
- Credentials
- 日
- ディフェンダー
- 検出された
- 検出
- Devices
- ドメイン
- 倍増し
- ダウン
- ダウンロード
- 努力
- エンティティ
- 環境
- 環境
- エスカレート
- エスカレーション
- 脱出
- 特に
- 確立する
- さらに
- すべてのもの
- 搾取
- 伸ばす
- 最速
- 少数の
- 発見
- 会社
- フォーカス
- 続いて
- フォロー中
- から
- 利得
- 獲得
- ゲーム
- 受け
- GitHubの
- Go
- 目標
- グループ
- 半分
- 収穫
- 持ってる
- he
- ヒット
- HTML
- HTTPS
- 狩猟
- アイデンティティ
- アイデンティティ
- if
- in
- 事件
- インシデント対応
- 増える
- 個人
- 情報
- インフラ関連事業
- 初期
- 開始
- 相互作用的
- に
- 関係する
- IT
- ITS
- JPG
- キー
- キー
- 既知の
- 後で
- 発射
- 正当な
- ような
- linuxの
- たくさん
- ロー
- 機械
- マシン
- メイン
- 維持する
- 大多数
- マルウェア
- 管理
- 材料
- だけど
- メトリック
- 分
- モニター
- モニタリング
- 他には?
- 最も
- ずっと
- の試合に
- ほぼ
- 必要
- ネットワーク
- ネットワーク
- 新作
- 次の
- 知らせ..
- 11月
- 今
- 明白
- of
- オフ
- on
- ONE
- の
- オペレーショナル
- 業務執行統括
- or
- 組織
- オリジナル
- その他
- が
- Overwatch
- 自分の
- パンデミック
- プラン
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレゼンス
- 社長
- 防ぐ
- 特権
- 特権
- 処理済み
- パブリッシュ
- 公表
- プッシュ
- 検疫
- 四半期
- クイック
- より速い
- すぐに
- リモート
- レポート
- の提出が必要です
- 研究
- 応答
- 明らかに
- ルート
- s
- 前記
- 同じ
- 言う
- スキャニング
- 二番
- 第2四半期
- 秒
- 秘密
- セキュリティ
- 見ること
- 見て
- サービス
- サービス
- セブン
- シフト
- 側
- So
- スピード
- start
- 明記
- まだ
- そのような
- 示唆する
- 提案する
- システム
- 取る
- 取り
- ターゲット
- チーム
- テクニック
- より
- それ
- アプリ環境に合わせて
- その後
- 彼ら
- もの
- この
- それらの
- 脅威
- 脅威アクター
- 三
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- 一緒に
- 取った
- ツール
- 豊富なツール群
- 遷移
- トレンド
- 試します
- 火曜日
- 2
- 一般的に
- わかる
- つかいます
- 中古
- ユーザー
- users
- 公益事業
- 貴重な
- 、
- バイス
- 副会長
- バーチャル
- 欲しいです
- ました
- we
- ウィークス
- いつ
- which
- while
- 誰
- 意志
- ウィンドウズ
- 以内
- Yahoo
- 年
- ゼファーネット