<video id="t9d1h"></video>

<p id="t9d1h"><p id="t9d1h"></p></p><video id="t9d1h"><p id="t9d1h"><delect id="t9d1h"></delect></p></video><video id="t9d1h"><p id="t9d1h"></p></video><video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video><p id="t9d1h"></p>

<video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video>

<p id="t9d1h"><delect id="t9d1h"><font id="t9d1h"></font></delect></p>

<video id="t9d1h"></video>

<video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video>

<p id="t9d1h"></p>

<video id="t9d1h"><p id="t9d1h"></p></video>

<p id="t9d1h"></p>
<video id="t9d1h"></video>
<p id="t9d1h"><output id="t9d1h"></output></p>
<video id="t9d1h"></video><p id="t9d1h"><output id="t9d1h"><delect id="t9d1h"></delect></output></p>

<video id="t9d1h"></video><p id="t9d1h"><delect id="t9d1h"></delect></p>

<video id="t9d1h"><output id="t9d1h"><delect id="t9d1h"></delect></output></video>
<output id="t9d1h"><output id="t9d1h"></output></output>

<output id="t9d1h"></output>

<p id="t9d1h"><p id="t9d1h"><delect id="t9d1h"></delect></p></p>
首頁 > 安全 > 正文

Palo Alto Networks(派拓網絡)發布《2022年Unit 42事件響應報告》

2022-08-04 11:00:09   來源:IT運維網>

全球網絡安全領導企業Palo Alto Networks(納斯達克代碼:PANW)(派拓網絡)最近發布《2022年Unit 42事件響應報告》。報告指出,投機的網絡攻擊者大量利用軟件漏洞和弱點實施攻擊。報告基于Palo Alto Networks(派拓網絡)豐富的事件響應(IR)經驗,為企業提供了許多專業見解,并通過600多個Unit 42事件響應案例,幫助企業CISO和安全團隊了解他們所面臨的主要威脅,以及如何決定優先事項。

從行業角度來看,金融和房地產的贖金金額位于第一梯隊,平均分別被勒索近800萬美元和520萬美元??傮w而言,勒索軟件和商業電子郵件泄露(BEC)是事件響應團隊在過去12個月中做出響應的首要事件類型,約占事件響應案例的70%。

Palo Alto Networks(派拓網絡)高級副總裁兼Unit 42負責人Wendi Whitmore表示:“低成本和高回報使得網絡犯罪的入行門檻較低。不熟練的新手攻擊者往往使用黑客即服務等工具,這些工具在暗網上可以輕易獲取且日漸流行。而勒索軟件攻擊者在與網絡犯罪分子和受害企業接觸的過程中,也通過客戶服務和滿意度調查使自身行為變得越來越有序。
 
報告還對網絡安全的一些主要趨勢做出了詳細闡述。
 
勒索軟件日益猖獗,贖金金額持續走高
據統計,平均每四個小時泄密網站上就會出現一個新的勒索軟件受害者。因此,識別勒索軟件攻擊對企業至關重要。通常情況下,勒索軟件攻擊者只有在文件加密后才會被發現,并且受害企業會收到勒索信。Unit 42發現,勒索軟件攻擊的中位停留時間(即攻擊者被檢測到之前在目標環境中花費的時間)為 28 天。贖金高達3,000萬美元,實際支付800 萬美元,與《2022年Unit 42勒索軟件報告》的結果相比正穩步增長。而且越來越多的攻擊者開始使用雙重勒索,如果不支付贖金就會公開企業敏感信息。
 
兼顧隱蔽性和性價比,BEC攻擊獲青睞
為了實施商業電子郵件泄露(BEC)通信欺詐,犯罪分子使用了多種技術。他們憑借網絡釣魚等社交工程的隱蔽性且性價比高的方式來輕易獲得訪問權限。很多情況下,犯罪分子做的只是欺騙目標交出憑據。獲得訪問權限后,商業電子郵件泄露攻擊的中位停留時間為38天,平均被盜金額為28.6萬美元。
 
金融、專業和法律服務等行業成為攻擊主要目標
當涉及目標行業時,攻擊者會追逐利益;但他們經常投機取巧——通過掃描網絡尋找可以利用已知漏洞的系統。Unit 42發現,事件響應案例中受影響最大的行業包括金融、專業和法律服務、制造、醫療保健、高科技以及批發和零售。這些行業內的企業往往會存儲、傳輸和處理大量攻擊者可以從中獲利的敏感信息。
 
報告還針對事件響應案例中的不同方面做了具體統計。
 
•  攻擊者利用最多的三個初始訪問媒介是網絡釣魚、利用已知軟件漏洞和主要針對遠程桌面協議(RDP)的暴力憑據攻擊。這三者相加構成了77%的可疑入侵根源。
•  ProxyShell占全部被用于初始訪問的漏洞的一半以上(55%),其次是Log4J(14%)、SonicWall(7%)、ProxyLogon(5%)和Zoho ManageEngine ADSelfService Plus(4%)。
•  在一半事件響應(IR)案例中,企業在面向互聯網的關鍵系統上缺乏多因素身份驗證,例如:企業網絡郵件、虛擬專用網絡(VPN)和其他遠程訪問解決方案。
•  在13%的案例中,企業沒有針對暴力憑據攻擊采取措施鎖定帳戶。
•  在28%的案例中,不合格的補丁管理程序導致攻擊者有機可乘。
•  在44%的案例中,企業沒有端點檢測和響應(EDR)或擴展檢測和響應(XDR)安全解決方案,或是沒有完全部署在最初受影響的系統上以檢測和對惡意攻擊做出響應。
•  75%的內部威脅案例涉及企業前雇員。

 

Unit 42事件響應服務24/7守護企業網絡安全
Palo Alto Networks(派拓網絡)Unit 42擁有一支經驗豐富的安全顧問團隊,背景跨越公共和私營部門,曾處理過歷史上最大規模的網絡攻擊。他們可以化解復雜的網絡風險并應對高級威脅,包括國家級別的攻擊、高級持續性威脅或APT,以及復雜的勒索軟件調查。他們采用的方法和工具是從成千上萬起調查事件的實際經驗中研發而來,經過大量驗證和檢驗。Unit 42事件響應專家為客戶提供24/7全天候服務,幫助客戶了解攻擊性質,快速采取遏制和補救措施,消除攻擊威脅。

(本文不涉密)




免責聲明:本網站(www.travelers-exchange.com)內容主要來自原創、合作媒體供稿和第三方投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
本網站刊載的所有內容(包括但不僅限文字、圖片、LOGO、音頻、視頻、軟件、程序等)版權歸原作者所有。任何單位或個人認為本網站中的內容可能涉嫌侵犯其知識產權或存在不實內容時,請及時通知本站,予以刪除。電話:010-88558043)

相關熱詞搜索:Palo Alto Networks

上一篇:Check Point:物聯網設備安全應從內部保護開始
下一篇:實力晉級!奇安信MSS躋身亞太地區托管安全服務第一梯隊

掃碼關注公眾號

掃碼訂閱雜志

掃碼下載2020年《混合多云行業應用調查報告》

掃碼參與有獎調查

老师好紧 好湿 硬的不行

<video id="t9d1h"></video>

<p id="t9d1h"><p id="t9d1h"></p></p><video id="t9d1h"><p id="t9d1h"><delect id="t9d1h"></delect></p></video><video id="t9d1h"><p id="t9d1h"></p></video><video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video><p id="t9d1h"></p>

<video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video>

<p id="t9d1h"><delect id="t9d1h"><font id="t9d1h"></font></delect></p>

<video id="t9d1h"></video>

<video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video>

<p id="t9d1h"></p>

<video id="t9d1h"><p id="t9d1h"></p></video>

<p id="t9d1h"></p>
<video id="t9d1h"></video>
<p id="t9d1h"><output id="t9d1h"></output></p>
<video id="t9d1h"></video><p id="t9d1h"><output id="t9d1h"><delect id="t9d1h"></delect></output></p>

<video id="t9d1h"></video><p id="t9d1h"><delect id="t9d1h"></delect></p>

<video id="t9d1h"><output id="t9d1h"><delect id="t9d1h"></delect></output></video>
<output id="t9d1h"><output id="t9d1h"></output></output>

<output id="t9d1h"></output>

<p id="t9d1h"><p id="t9d1h"><delect id="t9d1h"></delect></p></p>