根据Picus Security,40%的测试环境允许导致域管理员访问的攻击路径。
实现域管理员访问特别令人担忧,因为它是组织IT基础设施中的最高访问级别,就像给攻击者一个主密钥。该报告基于对Picus安全验证平台模拟的超过1.36亿次网络攻击的全球全面分析。
威胁暴露差距使企业网络的横向移动自动化成为可能
报告显示,平均而言,组织可以防止10次攻击中的7次,但由于威胁暴露管理存在漏洞,仍然面临重大网络事件的风险,该漏洞可能允许攻击者使用自动化在企业网络中横向移动。在所有模拟的攻击中,只有56%被组织的检测工具记录,只有12%触发了警报。
博士说:“就像一连串从一次推动开始的落体多米诺骨牌一样,网络安全的小差距可能导致重大漏洞。”Suleyman Ozarslan,Picus联合创始人兼Picus实验室副总裁。
“很明显,在威胁暴露管理和平衡优先事项方面,组织仍然面临挑战。导致攻击者获得域管理员访问权限的小差距不是孤立的事件,而是普遍的。去年,对米高梅的攻击使用了域管理员权限和超级管理员帐户。它停止了老虎机,关闭了几乎所有系统,并阻止了一家价值数十亿美元的公司经营了好几天。”
40%的环境存在弱点,允许初始访问网络的攻击者获得域管理员权限。一旦他们拥有这些特权,他们就可以管理用户帐户或修改安全设置。受损的域管理员帐户可能导致对网络的完全控制,允许攻击者进行数据泄露、部署恶意软件或破坏业务运营。
虽然组织改进了数据层,但检测工程仍然不足,这凸显了安全团队加强警报机制的紧迫性,以确保他们快速识别和应对潜在威胁。
组织应该采取“假设漏洞”的心态来弥合其网络安全战略中的这些差距。这种方法强调了不仅要依靠组织的预防性控制,还要确保您的检测和响应机制足够强大,以便在发生违规时进行管理。
主动措施、持续监控以及对日志记录和警报系统的定期评估对于实现更高水平的威胁暴露管理和巩固组织的安全态势至关重要。
端点安全漏洞
该报告还强调,macOS端点更有可能被错误配置或允许在没有端点检测和响应(EDR)的情况下运行。macOS端点仅阻止了23%的模拟攻击,而Windows和Linux的这一比例为62%和65%。这凸显了IT和安全团队在保护macOS环境方面的技能组合和方法方面的潜在差距。
Picus安全首席技术官Volkan Ertürk说:“虽然我们发现Mac开始时不那么脆弱,但今天的现实是,安全团队没有投入足够的资源来保护macOS系统。我们最近的《蓝色报告》研究表明,安全团队需要验证他们的macOS系统才能发现配置问题。威胁存储库,如Picus威胁库,配备了最新和最突出的macOS特定威胁,以帮助组织简化其验证和缓解工作。
暂无评论内容