网络安全机构揭示了十大最常的利用媒介攻击来破坏网络

发布时间:2022-05-18 07:25

多个国家网络安全当局发布的联合安全公告今天揭示了威胁行为者最常利用的十大攻击媒介来破坏网络。

该咨询由美国、加拿大、新西兰、荷兰和英国的机构联合发布,包括缓解这些经常被利用的弱安全控制、糟糕的安全配置和不良做法的指导。

“网络攻击者经常利用糟糕的安全配置(配置错误或不安全)、控制薄弱和其他糟糕的网络卫生实践来获得初始访问权限或作为其他策略的一部分来破坏受害者的系统,”联合咨询中写道。

攻击者还经常使用一些最喜欢的技术来获得对受害者网络的初始访问权限,包括利用 Internet 暴露的应用程序、利用面向外部的远程服务、网络钓鱼、滥用组织对其合作伙伴的信任以及使用被盗凭据。

恶意行为者在使用上述网络破坏技术时所针对的前 10 个初始访问向量的完整列表包括:

不强制执行多因素身份验证 (MFA)。MFA,尤其是远程桌面访问,可以帮助防止帐户接管。
在访问控制列表中错误地应用了特权或权限和错误。这些错误可能会阻止执行访问控制规则,并可能允许未经授权的用户或系统进程被授予对对象的访问权限。
软件不是最新的。未打补丁的软件可能允许攻击者利用众所周知的漏洞来访问敏感信息、发起拒绝服务攻击或控制系统。
使用供应商提供的默认配置或默认登录用户名和密码。许多软件和硬件产品“开箱即用”,出厂默认配置过于宽松,旨在使产品易于使用并减少客户服务的故障排除时间。
远程服务,例如虚拟专用网络 (VPN),缺乏足够的控制来防止未经授权的访问。近年来,已经观察到针对远程服务的恶意威胁行为者。
未实施强密码策略。恶意网络参与者可以使用多种方法来利用弱密码、泄露密码或受损密码,并未经授权访问受害系统。
云服务不受保护。配置错误的云服务是网络攻击者的常见目标。糟糕的配置可能会导致敏感数据被盗,甚至是加密劫持。
开放的端口和错误配置的服务暴露在互联网上。这是最常见的漏洞发现之一。网络攻击者使用扫描工具来检测开放端口,并经常将其用作初始攻击媒介。
未能检测或阻止网络钓鱼尝试。网络攻击者发送带有恶意宏的电子邮件(主要是在 Microsoft Word 文档或 Excel 文件中)以感染计算机系统。
端点检测和响应不佳。网络攻击者使用模糊的恶意脚本和 PowerShell 攻击绕过端点安全控制并对目标设备发起攻击。

降低违规风险的最佳实践
该联合公告还包含一份最佳实践候选清单,以帮助保护网络免受针对上述弱安全控制、不良配置和不良安全实践的攻击。

它包括使用控制访问、强化凭据(包括 MFA 和更改默认密码)、集中式日志管理以及防病毒和检测工具(包括入侵检测和预防系统)。

还建议组织始终确保面向公众的服务使用安全配置,并通过补丁管理程序保持软件更新。

上个月,与 NSA 和 FBI 合作,五眼网络安全机构还发布了2021 年攻击者经常利用的前 15 个漏洞的列表。

CISA 和 FBI 还联合发布 了 2016 年至 2019 年 最常被利用的安全漏洞列表,以及2020 年最受攻击的安全漏洞列表 。

最后但同样重要的是,在 11 月,MITRE 分享了 2021 年 困扰硬件的最危险的编程、设计和架构安全漏洞列表,以及 2019 年和 2020 年困扰软件的 25 个最常见和最危险的漏洞。

客户热线:037125966675