• 品牌证书
    • RapidSSL - 少花钱,为简单的站点安全。 它通过 https、挂锁图标和静态信任标记提供基本级别的 访问信任。
    • Geotrust - 提供一系列数字证书和信任产品使无论大小的组织、公司能够以经济高效的方式来最大限度地提高其在线交易的安全性。
    • Digicert - 为企业和大型组织提供一揽子安全证书解决方案。 DIGICERT是SSL、IOT与 PKI解决方案领域的标杆企业。
    • PositiveSSL 证书是一种快速、经济高效且有效的在线交易安全解决方案,可向您的客户展示您正在采用同类最佳的安全措施来确保他们的交易和信息安全。
    • SECTIGO,前身为 COMODO CA,为个人、电子商务商、中小型企业建立在线信任。PositiveSSL和Sectigo都是其旗下的证书品牌。

    • GlobalSign是可信身份和安全解决方案的领先提供商,帮助世界各地的各类型企业确保其业务在线通信的安全。
    • i
      企业如何提高证书管理计划效率和实施有效的实践以避免宕机并合规?


      下载资料
  • 证书产品
    • 单域名证书
      单一个的域名保护,同时,免费赠送保护 WWW.域名。
    • 通配符证书
      当您主域下,有许多的同级子域需要保护,那么通配符证书是最合适选择。
    • 多域名证书
      多个业务分站点,或者不同品牌运营的产品站点,多站点保护的证书。
    • 基础版证书
      快捷启用HTTPS,超低预算!
      数分钟内签发。
      基本保护。
    • 企业版证书
      在线的身份识别,让客户明白他(她)们访问的是正确而非仿冒的站点。 获取客户与访客信任。
    • 至臻版证书
      又名增强型,扩展型证书。 完美适用电商类,银行,金融,保险等交易类,大型企业的站点与应用。
    • 邮件安全证书
      又名客户端证书,S/MIME证书,FDA合规证书。 使用 S/MIME 加密和签名电子邮件,启用两步身份验证,并通过高度通用的客户端证书在整个组织中实施强大的数字信任实践。
    • 代码签名证书
      通过代码签名提高软件采用率并提高用户的信任度。 对 Code、Adobe Air、Apple 平台、Java、Mozilla 对象文件以及 MS Office 宏和 VBA 应用程序进行数字签名。
    • 国密算法SSL证书 | 国密改造
      双证书模式,使政企单位在使用国产密码算法保护数据,合规的同时,确保SSL证书平滑运行在不同系统环境。 我们的成熟的国密改造方案已经在多个行业实践,让您尽快完成部署并合规。
  • 电子认证服务
    • 电子签章
      覆盖全场景的签章应用需求,支持多端电子签章应用、支持多种格式的电子签章、支持多种签章应用方式,符合国家及行业签章标准,为千行百业无纸化应用提供安全保障。
    • 电子合同签署系统
      集“电子印章、电子合同”于一体,可无缝对接到企业各个业务系统,实现电子印章的统一管控、各类合同文件的全生命周期管理。
    • 时间戳服务
      提供可信赖的且不可抵赖的时间戳服务,基于国家标准时间源,采用 PKI 技术,实现系统时间可信,从而解决以时间为法律效力定责的一系列问题。
    • 实名认证
      以用户身份管理为核心,集身份认证、授权管理、应用资源访问控制、为政企提供用户注册、实名核验、身份鉴别等服务。
    • 数据存证
      针对客户实际业务场景,进行全流程证据链梳理,并进行即时全流程证据链存证,保障证据的真实性、合法性、关联性,保障强有力证明效力,实现证据存管核心诉求。
  • 解决方案
    • 应用或系统集成电子签方案
    • 院校解决方案
    • 供应链采购电子认证解决方案
    • 电子招投标平台
    • 电子招投标电子认证解决方案
    • 人力资源电子签解决方案
    • 消费金融电子认证解决方案
  • 智信签
  • 企业安全
    • 安全加速 SCDN
      您的一站式流量安全加速平台,集CDN,SSL 证书,Web 攻击防护、CC 攻击防御、抗DDoS,BOT 机器人分析于一身。
    • 等保方案
      为企业提供一站式等保服务, 全面覆盖等保定级备案、整改、测评阶段。 确保以短时间、高质量、优价格合规通过等保认证,获取证书
  • 微信广告
  • 关于我们
94%的网络攻击仅需4步即可完成!

2022年攻击路径研究:94%的网络攻击仅需4步即可完成 第1张


XM Cyber研究团队针对200万个本地、多云和混合环境中的端点、文件、文件夹和云资源进行分析,形成了《2022年攻击路径管理影响报告》(Attack Path Management Impact Report 2022,以下简称“报告”),揭示了在当前企业网络及云环境中危害企业关键资产的攻击技术、攻击路径和影响。


通过调研,报告建议组织通过查看整个环境来了解攻击者如何实施攻击,重点不应仅仅聚焦在安全漏洞上,还有很多其他问题需要处理。调查数据显示,新一代攻击者仅需4个“跃点(hop,即攻击者从入侵点到破坏关键资产所采取的步骤数量)”,就能从初始攻击点破坏94%的关键资产。孤立的安全工具只关注某些特定的安全工作,但多种攻击技术的组合才是组织面临的最大风险。安全团队需要仔细研究其环境中存在的混合云攻击、错误配置和身份问题。


报告认为,在应用更加广泛的云环境中,需要注意有许多看似合规的小问题,但当把它们累积时,会发现这是一个很大的风险,甚至会产生一种意想不到的后果。当企业将所有这些放在一起时,会发现本地和云以及它们之间的关系才是我们需要解决的关键领域。很多企业仍然不能清晰了解自身的安全状态,并了解所有可能危及在本地和云环境中业务的风险。为了更好了解攻击的变化,以及这些变化如何影响风险。对攻击路径进行建模来预测风险是一种值得尝试的方法。

报告的关键发现

攻击者最多只需4个“跃点”即可完成94%的网络攻击;

一个组织75%的关键资产在其当时的安全状态下可能已经受到损害;

73%的主流攻击技术涉及管理不善或被盗的凭据,27%的主流技术涉及漏洞或配置错误;

企业中95%的用户都拥有长期访问密钥,这可能会危及关键资产安全;

面对新的RCE(远程代码执行)技术,78%的企业可能受到威胁;

75%的企业拥有面向外部的EC2(AWS提供的一种计算服务,以EC2实例形式存在,一个EC2实例可以被认为是一个虚拟机)设备,对关键资产构成风险;

知道从哪里中断攻击路径,需要修复的问题会减少80%。

Top 12攻击技术

报告显示,73%的主流攻击技术涉及管理不善或被盗的凭据;而27%的主流技术涉及漏洞或配置错误。

1. 域凭据(利用受损凭据、哈希传递攻击等),占比23.7%;

2. “投毒”共享内容(文件共享问题、权限),占比14.2%;

3. 组策略修改(域控制器妥协,滥用组策略),占比10.1%;

4. 本地凭据,占比9.5%;

5. PrintNightmare漏洞,占比8.1%;

6. 凭据中继攻击,占比7.2%;

7. Exe Share Hooking(可执行文件的权限),占比6%;

8. Microsoft SQL凭据,占比5.6%;

9. WPAD欺骗(中间人攻击技术),占比4.7%;

10. 可达性(网络分段问题),占比4.2%;

11. 凭据转储,占比3.9%;

12. 虚拟机上的Azure运行命令,占比2.8%。

安全建议:强大的补丁管理将减少攻击向量并防止漏洞被利用。此外,通过使用操作系统本身的安全功能(如用户身份验证),也可以防止大量滥用不同凭证问题的攻击向量。需要注意的是,我们还应摒弃“修补漏洞就可以解决所有问题并阻止横向移动”这种错误认知。研究表明,近30%的攻击技术滥用错误配置和凭据来入侵和破坏组织。

目前常见的新攻击技术

XM网络研究团队将2021年针对企业使用的所有新攻击技术分为三组:云技术、远程代码执行(REC)技术以及将云和REC结合起来(REC+云)的技术,以了解攻击面的范围以及高级持续威胁(APT,即结合多种技术来破坏目标)的使用情况。结果显示:

在测试环境中发现87%的新型云技术;

在测试环境中发现70%的新型REC技术;

在测试环境中发现82% 的新型REC+云技术。

而这些技术对企业的影响结果为:

32%的企业可能会受到新型云技术的威胁;

78%的企业可能会受到新型RCE技术的影响;

90%的企业可能会受到新型RCE+云技术的影响。

安全建议:这些是企业需要关注并积极努力在其环境中消除的技术。当一种新的RCE技术出现时,近80%的企业可能会受到威胁,而当它与云技术结合在攻击路径中,90%的企业可能会受到威胁。显然,如果有这么多漏洞可以很轻松地被利用,那么企业的补丁管理是低于标准且无效的。

跨本地和云的攻击路径

在混合网络架构中,攻击路径可能会变得非常复杂。该研究揭示了跨本地和云环境中存在的安全漏洞和攻击技术,以及对所有环境中的关键资产保持全面可视性的重要意义。

企业在迁移至混合云环境时可能并没有明确定义战略。对此,企业可以允许各个部门采用自己的迁移策略。有时,缺乏统一迁移战略的原因可能涉及更广泛的业务事件,例如收购了拥有一个云服务供应商的企业,或是与其他使用不同云供应商的企业合并。这种计划外的大规模云环境的复杂性和攻击面数量会影响整个企业IT资源的安全性,包括:资产、网络、平台和应用程序安全。

XM网络研究团队还深入研究了专用于混合云、AWS和Azure环境中的攻击技术:

在混合云中,41%的混合云组织(不止一个云供应商)在其环境中使用了“本地到云”(On-prem to Cloud)技术;38%的Azure组织在其环境中使用了“云到本地”(Cloud to On-prem)技术;95%的用户拥有长期访问密钥,这可能会增加关键资产面临的风险。

安全建议:研究表明,组织在云和本地网络之间存在脱节——在许多情况下,企业有管理X的devops 团队,以及管理Y的团队,但它们之间缺乏连接的上下文——这些攻击揭示了它们之间的隐藏联系。只有通过查看跨混合网络的攻击路径,团队才能实现协作并有效地缩小缺口。


原文链接:

https://info.xmcyber.com/hubfs/Attack%20Path%20Management%20Impact%20Report%202022%20_XM%20Cyber.pdf

声明:本文相关资讯来自aqniu.com,版权归作者所有,转载目的在于传递更多信息。如有侵权,请联系本站删除。


厦门聚力诚信科技有限公司(BestCert)是网络安全领域的专业服务提供商,专注提供SSL证书,邮件安全证书,代码签名证书等国际、国密双算法的数字证书管理服务, 涵盖所有市场主流的SSL证书类型和品牌,从证书的申请,验证,安装,证书专家全程在线支持!公司同时为各行业客户提供电子签章,身份认证等电子认证服务解决方案。





电话咨询

咨询网络安全顾问
400-050-8619

在线咨询

sales邮箱

商务咨询请联系邮箱

sales@bestcert.net

返回顶层