企业如何防御网络威胁?

如今,所有企业都面临网络攻击的风险,而且这种风险正在不断增加。 数字化转型导致更多敏感和有价值的数据被转移到能够利用的在线系统上,从而提高了成功违规的盈利能力。 此外,发动网络攻击变得越来越容易。 漏洞利用工具包和恶意软件即服务产品 越来越便宜,而开源人工智能工具使伪装成值得信赖的高管和利用漏洞变得更加容易。 TechRepublic 综合了专家关于企业如何防御最常见网络威胁的建议,这些威胁包括: 社会工程攻击。 零日漏洞利用。 勒索软件攻击和数据盗窃。 物联网攻击。 供应链攻击。 人工智能深度造假。 社会工程攻击 这些是什么? 社会工程是一些最常见类型的网络攻击的总称,所有这些攻击都涉及某种形式的人为操纵以获取有关组织或网络的信息。 社会工程攻击包括但不限于: 网络钓鱼: 攻击者冒充合法实体来欺骗个人泄露机密信息,例如登录凭据。 大多数情况下,这以电子邮件的形式进行,但也可以通过电话(语音钓鱼)或短信(短信发送)来完成。 诱饵: 攻击者将包含恶意软件的物理设备(例如 U 盘或 CD)留在公共场所,希望有人拿起并使用它,从而损害他们的系统。 捕鲸: 更加个性化的网络钓鱼版本,通常针对单个高级个人。 商业电子邮件妥协: 一种有针对性的网络攻击,攻击者通过受损的电子邮件帐户冒充值得信赖的高管,欺骗员工转移资金或泄露敏感信息。 请参阅:社会工程攻击中使用的 6 种说服策略 最常见的攻击入口点有哪些? 虽然社会工程攻击可以通过电子邮件、电话和 U 盘发起,但它们都有一个共同的攻击入口点:人类。 企业如何保护自己? 零日漏洞利用 这些是什么? TechRepublic 撰稿人 Kihara Kimachia 将零日漏洞定义为: “零日漏洞是软件供应商、安全研究人员和公众不知道的代码漏洞和漏洞。 “零日”一词源于软件供应商修补有缺陷代码的剩余时间。 由于零日(或零小时)响应,开发人员很容易受到攻击,并且没有时间修补代码和堵塞漏洞。 一个漏洞就可以让黑客有足够的权限来探索和映射内部网络、窃取有价值的数据并找到其他攻击媒介。” 请参阅:零日漏洞备忘单:定义、示例及其工作原理 由于大型语言模型的可访问性不断提高,零日攻击可能会增加。 此类模型可用于加快漏洞搜索速度,并帮助进行令人信服的社会工程攻击。 最常见的攻击入口点有哪些? 零日漏洞的潜在攻击入口点与已知和已修补的漏洞相同 – 攻击者可以利用软件或硬件系统中的弱点的任何方式。 […]

Google 报告显示 2023 年全球网络安全 5 大趋势

谷歌云旗下 Mandiant Consulting 的一份报告发现,组织检测环境中的攻击者所需的时间越来越短。 这表明公司正在加强其安全态势。 这 M-Trends 2024 报告 还强调,2023 年的首要目标行业是金融服务、商业和专业服务、科技、零售和酒店、医疗保健和政府。 这与以下事实相符:52% 的攻击者主要是出于经济利益的动机,因为这些行业通常拥有大量敏感且有价值的信息。 2023 年具有不同动机的威胁团体的百分比。图片来源:Mandiant Consulting 研究发现,自 2022 年以来,出于经济动机的活动增加了 8%,部分原因是平行的 勒索软件和勒索案件增加。 威胁行为者访问目标网络的最常见方式是通过漏洞利用、网络钓鱼、事先妥协和窃取凭证。 Mandiant 威胁情报顾问欧洲负责人杰米·科利尔 (Jamie Collier) 博士在一封电子邮件中告诉 TechRepublic:“尽管安全社区内的重点是勒索软件和敲诈勒索操作,但这些攻击在一系列部门和地区仍然有效。 因此,勒索活动对于网络犯罪分子来说仍然是高利润的。 “因此,过去五年中,许多进行其他形式网络犯罪的出于经济动机的团体已转向勒索活动。” TechRepublic 深入研究了 2023 年五大网络安全趋势以及第 15 届年度 M-Trends 报告中强调的专家建议: 全球组织正在改善其网络防御。 网络犯罪分子越来越注重逃避。 云环境越来越多地成为攻击目标。 网络犯罪分子正在改变策略来绕过 MFA。 红队正在使用人工智能和大型语言模型。 1. 全球组织正在改善网络防御 M-Trends报告显示,全球组织的平均停留时间从2022年的16天减少到2023年的10天,目前处于十多年来的最低点。 停留时间是攻击者在目标环境中未被检测到的时间量,表明企业网络态势的强度。 该数字表明公司正在对其网络安全进行有意义的改进。 然而,可能还有另一个因素: 勒索软件攻击的平均比例将从 2022 年的 18% 增至 […]

加密钱包制造商关于 iMessage 错误的警告听起来像是虚惊一场

一家加密钱包制造商本周声称,黑客可能会利用 iMessage“零日”漏洞攻击目标用户,但所有迹象都表明,即使不是彻头彻尾的骗局,威胁也被夸大了。 Trust Wallet 的官方 X(之前的 Twitter)帐户 写了 “我们拥有关于暗网上针对 iMessage 的高风险零日漏洞利用的可靠情报。 这无需点击任何链接即可渗入您的 iPhone。 高价值目标是可能的。 每次使用都会增加检测风险。” 该钱包制造商建议 iPhone 用户完全关闭 iMessage,“直到苹果修复此问题”,尽管没有证据表明“此问题”根本存在。 这条推文迅速走红,截至本文发布时,浏览量已超过 360 万次。 由于该帖子受到关注,几个小时后,加密货币交易所 Binance 旗下的 Trust Wallet 写了一篇后续文章。 这家钱包制造商加倍强调其上市决定,称其“积极向社区传达任何潜在的威胁和风险”。 当通过电子邮件联系到 Trust Wallet 的 John Broadley 时,他拒绝向 > 提供该公司索赔的证据。 Trust Wallet 首席信息安全官 Eve Lam 重申了该公司对用户的建议,但也没有提供证据证明存在迫在眉睫的威胁。 苹果发言人斯科特·拉德克利夫 (Scott Radcliffe) 周二联系到时拒绝置评。 事实证明, Trust Wallet 首席执行官 Eowyn Chen 表示,“英特尔”是一个名为 […]

微软于 4 月补丁日修复 Windows 零日漏洞

作为近期最大的安全更新版本之一的一部分,管理员需要解决 Windows 零日漏洞问题。 微软在四月补丁星期二发布了针对 149 个漏洞的安全更新,影响了其多种软件产品,包括 Microsoft Office 及其 SQL Server 数据库产品。 大多数缺陷都存在于 Windows 操作系统中,管理员可以通过累积更新来解决这些缺陷。 Azure 云平台还有九个 CVE,需要 Azure DevOps 团队进行广泛的调查和协调,以避免由于 Azure 互连服务的复杂性而破坏功能。 Windows 零日漏洞位列修补优先级列表之首 微软解决了一个同样被公开披露的影响 Windows 桌面和服务器操作系统的零日漏洞。 CVE-2024-26234 是一个代理驱动程序欺骗漏洞,CVSS 评级为 6.7,属于重要级别。 攻击者需要高权限才能利用该缺陷来欺骗代理驱动程序的身份来接管系统。 微软报告称,该漏洞正在被广泛利用,这通常意味着管理员应快速将 Windows 累积更新应用到其系统,以避免安全漏洞。 Ivanti 安全产品产品管理副总裁 Chris Goettl 表示,相对较低的评级和 CVSS 分数可能会产生问题。 克里斯·戈特尔 他说:“如果许多组织只是采用标准方法来确定更新的优先级,那么他们就会错过这一点。”他补充道,“这很可能是一个可能在雷达下飞行而无法有效确定优先级的例子。” 针对 SQL Server 发布的多个修复程序 管理 Microsoft SQL Server 的管理员本月的修补工作比平时更多。 该关系数据库管理系统产品有 […]

Mozilla 修补了 Pwn2Own 中利用的 Firefox 零日漏洞

Mozilla 发布了 Firefox 浏览器更新,以修复上周 Pwn2Own 温哥华 2024 黑客大赛中被利用的两个零日漏洞。 安全研究人员曼弗雷德·保罗发现的这些问题被串联在一起,以逃避浏览器的沙箱并在系统上执行代码。 第一个漏洞编号为 CVE-2024-29943,被描述为越界访问缺陷,可导致绕过范围分析。 “攻击者能够通过欺骗基于范围的边界检查消除来对 JavaScript 对象执行越界读取或写入,”Mozilla 在其文章中解释道。 咨询。 第二个错误 CVE-2024-29944 是事件处理程序中的特权 JavaScript 执行问题,导致沙箱逃逸。 Mozilla 表示:“攻击者能够将事件处理程序注入特权对象,从而允许在父进程中执行任意 JavaScript。” Mozilla 指出,CVE-2024-29944 仅影响桌面版 Firefox,无法针对移动应用程序进行利用。 Mozilla 表示这两个漏洞都是“严重程度”的错误,但没有提供其中任何一个漏洞的 CVSS 评分。 广告。 滚动以继续阅读。 周五,Mozilla 发布了包含这两个问题补丁的 Firefox 124.0.1,以及包含 CVE-2024-29944 修复程序的 Firefox ESR 115.9.1。 这两个漏洞均于前一天在 Pwn2Own 上被利用并披露。 趋势科技的零日计划 (ZDI) 周四表示:“曼弗雷德·保罗 (Manfred Paul) 使用 OOB Write 进行 […]

“广泛”利用的 Ivanti 零日漏洞

两个尚未修补的关键 Ivanti 漏洞在公开披露后仅五天就被广泛利用。 在周三的安全公告中,Ivanti 敦促用户和管理员缓解 两个零日漏洞 影响 Ivanti Policy Secure 和 Ivanti Connect Secure (ICS)。 该通报指出,第一轮补丁要到 1 月 22 日才会发布,第二轮补丁将于 2 月 19 日开始,但漏洞利用已经开始。 Volexity 向 Ivanti 报告了这些缺陷,并检测到与一个被追踪为 UTA0178 的中国民族国家威胁行为者有关的漏洞利用。 Ivanti 确认,截至 1 月 11 日,只有不到 10 名客户受到威胁。然而,Volexity 周一发布了一篇博文,显示利用行为已迅速蔓延,威胁范围已超出 UTA0178。 研究人员在报告中写道:“这些漏洞的利用现在已经很普遍了。Volexity 已经能够找到全球 1,700 多台设备遭到入侵的证据。” 博客文章。 据 Volexity 称,受影响的客户范围从小型企业到财富 500 强公司,包括全球政府和军事部门、国家电信公司和国防承包商。 其他行业包括技术、金融和航空航天。 Volexity 和 Mandiant 将 […]