基于身份的安全威胁正在迅速增长


根据端点安全和威胁情报供应商 CrowdStrike 发布的一份报告,目前最危险的网络安全威胁是能够访问给定系统合法身份信息的攻击者。

根据该报告,交互式入侵(该公司将其定义为攻击者积极工作以在受害者系统上实现某种非法目的的入侵)越来越多地使用涉及受损身份信息来访问目标的策略来实施。

在过去的一年里,政府支持的和有组织的犯罪黑客组织都通过改进的网络钓鱼技术和社会工程"贸易技术"提高了他们的游戏水平。

我们看到的最大趋势是一切都在朝着身份化的方向发展。80% 的攻击涉及身份和泄露的凭证。

这些凭证可以通过传统方式(使用电子邮件网络钓鱼和社会工程)受到破坏,也可以在暗网上购买来自其他类型的受破坏系统。

一旦获得目标系统的访问权,网络犯罪分子就会使用一系列技术来达到他们的目的,报告称,远程监控和管理软件的使用正在急剧增加。

威胁行为者明白,存在阻碍他们运作方式的安全工具。

所以他们正在尝试使用不会触发安全性的技术。受损的登录 ID 很难检测,通常必须通过监控异常帐户行为来发现。

摆脱企业中的"微软单一文化"将是阻止当前基于身份的攻击流的积极一步。
各组织都全力支持微软,他们拥有良好的操作系统和生产力套件,但安全性一直很差。

基于 Kerberos 的攻击呈上升趋势

特别是根据 CrowdStrike 的说法,针对 Windows 系统的基于 Kerberos 的攻击一直在增加。

由于 Windows 使用 Kerberos 作为密钥身份验证方法,"Kerberosting"技术(通过离线破解其加密来破坏 Kerberos 票证)最近特别成功。
该报告还包括有关使用 LinPEAS 等权限升级工具所造成的日益增长的基于云的威胁的信息,该工具可用于枚举有关云环境的信息,包括元数据、网络属性甚至安全凭证,具体取决于服务提供商及其配置。
建议对所有云工作负载实例应用本地安全技术,包括限制从这些实例到白名单地址的出站连接。

相关推荐
云飞云共享云桌面19 分钟前
8位机械工程师如何共享一台图形工作站算力?
linux·服务器·网络
hikktn2 小时前
如何在 Rust 中实现内存安全:与 C/C++ 的对比分析
c语言·安全·rust
音徽编程2 小时前
Rust异步运行时框架tokio保姆级教程
开发语言·网络·rust
幺零九零零4 小时前
【C++】socket套接字编程
linux·服务器·网络·c++
23zhgjx-NanKon4 小时前
华为eNSP:QinQ
网络·安全·华为
23zhgjx-NanKon4 小时前
华为eNSP:mux-vlan
网络·安全·华为
点点滴滴的记录4 小时前
RPC核心实现原理
网络·网络协议·rpc
昔我往昔5 小时前
阿里云文本内容安全处理
安全·阿里云·云计算
Lionhacker5 小时前
网络工程师这个行业可以一直干到退休吗?
网络·数据库·网络安全·黑客·黑客技术
程思扬5 小时前
为什么Uptime+Kuma本地部署与远程使用是网站监控新选择?
linux·服务器·网络·经验分享·后端·网络协议·1024程序员节