大多数攻击无需检测即可成功渗透到生产环境中

虽然组织继续在安全控制上投入大量预算,并认为这意味着资产得到了充分保护,但事实是,大多数攻击都在他们不知情的情况下成功地渗透到了生产环境中。 火眼 报告。

攻击渗透环境

此外,该报告还包含指导,可通过实施包括以下内容在内的策略来帮助组织确保其安全控制措施按预期执行 持续的安全验证.

“每个组织都需要可靠的数据,以告诉他们其安全投资是否正在带来真正的价值,并保护它们免受侵害,成为下一个主要的网络攻击头条,”该公司高级副总裁Chris Key说。 曼迪安 安全验证。

“我们的研究表明,尽管大多数公司都认为自己受到了保护,但事实是,他们经常受到保护。通过将自动化安全验证与最新的威胁情报和一线专业知识相集成,我们可以通过针对最有可能针对其组织的威胁进行测试,帮助客户验证其基础架构的运行状况。这种结合不仅是一种强有力的防御措施,而且还可以帮助公司在可能产生最大影响的投资方面进行优先排序。”

安全有效性挑战概述

测试发现53%的攻击成功渗透到环境中而没有被发现。此外,研究人员发现26%的攻击成功渗透到环境中,但被检测到,而33%的攻击是由 安全工具.

仅生成了9%的攻击警报,这表明即使使用集中SIEM,SOAR和分析平台,大多数组织及其安全团队也无法获得对严重威胁的了解。

组织安全工具优化欠佳的最常见原因是:

  • 在默认的“开箱即用”配置下部署
  • 缺乏资源来调整和调整部署后
  • 安全事件未进入SIEM
  • 无法强制进行控制测试
  • 基础架构发生意外变化或漂移

攻击者使用的技术和战术

该报告还更深入地研究了攻击者使用的技术和策略,并概述了通过安全验证和执行测试在企业环境中最常发现的主要挑战:

  • 侦察:在测试中 网络流量,组织报告只有4%的侦查活动产生了警报
  • 渗透& ransomware:68%的情况下,组织报告其控制措施并未阻止或检测其环境内的爆炸
  • 规避政策:65%的时间,安全环境无法阻止或检测到正在测试的方法
  • 恶意文件传输:48%的时间,现有的控制措施无法阻止或检测到恶意文件的传递和移动
  • 命令& control:97%执行的行为未在SIEM中生成相应的警报
  • 数据渗漏: 渗透技术 在最初的测试中,战术成功率达到了67%
  • 横向运动:错过了用于执行横向运动测试的技术和战术的54%
分享这个