电子邮件攻击和事件检测最高安全挑战
根据网络安全公司F-Secure的一份报告,所有安全事件中的超过三分之一都以网络钓鱼电子邮件或恶意附件开始。
该公司的最新事件响应报告基于F-Secure事件响应调查的调查结果,并展示了网络罪犯攻击组织的攻击方式。
攻击者利用组织的互联网服务的漏洞是违反数据显示的最常见的来源,占F-Secure的事件响应者调查的21%的事件,其次是内幕攻击(20%)。
但是,汤姆van de Wiele,根据F-Seve Printipal Security顾问的说法,网络钓鱼和具有恶意附件的信息占违约的34%,通过电子邮件发出攻击。
“在驾驶方案中利用软件漏洞是典型的机会主义攻击,但通过电子邮件违反公司实际上更普遍,”他说。
van de wiele指出,三种不同的方式不同的攻击者可以使用电子邮件,这些攻击很受欢迎,因为几乎每个公司都依赖于电子邮件进行通信。“在他们点击附件和链接之前,人们需要思考,但许多工作的压力会覆盖这种逻辑,攻击者理解和利用。”
该报告的其他重要调查结果包括在几乎平等的比例中受到针对性(55%)和机会主义攻击(45%)的目标。然而,跨行业存在一些显着差异,游戏公司和公共部门组织吸引了几乎完全有针对性的攻击,而电信和保险公司主要受到机会主义攻击的影响。
这些数据还显示,在有针对性的攻击中,对手主要使用社会工程利用人类的弱点,但在机会主义的攻击中,对手依赖于组织IT基础设施的技术弱点,例如软件漏洞。
报告指出,目标攻击是一种不断增长的问题,使用更多的工具,技术和程序而不是其机会管理者。尽管存在此范围,但该报告称F安全数据显示这里是攻击者使用和重新使用的某些模式。
报告称,随着正确的威胁情报和资源,组织可以更好地预测和预防攻击,并更好地准备好迅速,有效地应对任何威胁。
该报告还表明,在近80%的案件中突破安全外界后联系了事件响应者,攻击者采取的最常见的违规行为散布恶意软件,主要用于金融收益,也可用于间谍或维护访问为了将来的目的。
van de Wiele表示,13%的调查结果证明了13%的调查,这是令人惊讶的,并表明这太多组织与准确检测网络攻击斗争。
“我们经常被要求调查”可疑活动“,这告诉我,很多组织没有准确的事件检测能力。有时我们甚至发现它的问题而不是攻击,这涉及资源,分散来自处理真正问题的人,“他说。
该报告建议企业通过投资端点检测和响应系统或服务来提高事件检测和响应能力。