2020年Mandiant安全有效性報告基于針對11個部門的企業(yè)生產(chǎn)環(huán)境的攻擊模擬。測試涵蓋了123種攻擊技術(shù),目標(biāo)環(huán)境支持了超過9億消費者。
在測試中,只有9%的攻擊產(chǎn)生了安全報警,而53%的成功入侵未被發(fā)現(xiàn)。滲透成功后,僅檢測到四分之一以上的攻擊,而現(xiàn)有安全工具僅阻止了33%的漏洞攻擊。
專家認(rèn)為,在許多情況下,安全防護(hù)工具并未得到優(yōu)化配置,可能是由于默認(rèn)配置未更改,安全事件不能匹配安全信息和事件管理解決方案,或者由于基礎(chǔ)架構(gòu)更改,更改后沒有進(jìn)行部署調(diào)整,所以無法檢測到攻擊行為。
研究人員發(fā)現(xiàn),只有4%的掃描探測會生成報警,并且針對勒索軟件和滲透嘗試的測試表明,在超過2/3的案例中,安全控制措施無法阻止或檢測到威脅。
此外,有65%的時間安全工具無法檢測或阻止繞過策略的嘗試,而只有15%的時間產(chǎn)生報警。
對于惡意文件傳輸,僅在29%的時間內(nèi)檢測到它們,并在37%的時間內(nèi)阻止了它們,但是將近一半被遺漏,并且不到四分之一產(chǎn)生報警。
97%的C&C攻擊未生成任何報警,而安全解決方案錯過了39%的嘗試攻擊,在內(nèi)網(wǎng)漫游時情況也類似。
在報告中,一家財富500強(qiáng)公司發(fā)現(xiàn),雖然其安全解決方案檢測到了事件,但由于使用UDP代替TCP來發(fā)送數(shù)據(jù),而這些事件的數(shù)據(jù)卻沒有歸入安全信息和事件管理解決方案(SIEM)。配置錯誤的負(fù)載均衡服務(wù)器會丟棄所有UDP流量。
在另一個示例中,保險公司的安全工具配置錯誤,并允許超過三分之一的惡意文件傳輸嘗試,并且被阻止的嘗試未在SIEM中觸發(fā)任何報警。
Mandiant 安全驗證團(tuán)隊高級副總裁克里斯•基(Chris Key)說:“每個組織都希望獲得可靠的數(shù)據(jù),這些數(shù)據(jù)能告訴他們,他們的安全投資是否能帶來真正的價值,并保護(hù)他們不會成為下一個主要的網(wǎng)絡(luò)攻擊新聞!。
“我們的研究表明,雖然大多數(shù)公司都認(rèn)為自己受到了保護(hù),但事實是,他們更多的時候并沒有受到保護(hù)!笨死锼•基(Chris Key)說。
事實上,網(wǎng)絡(luò)安全防護(hù)工具比如WAF,IPS等,如果配置不當(dāng),不及時升級就等同于裝飾品,漏洞每天都在產(chǎn)生,如果設(shè)備一直不升級,停留在去年的漏洞庫防護(hù)水平,新的攻擊特征匹配不上,目標(biāo)服務(wù)器等同于沒有防護(hù),防護(hù)工具等同于bypass,起不到任何作用。
經(jīng)常能看到有些單位的機(jī)房防護(hù)設(shè)備齊全,該買的,能買的都買了,但是服務(wù)器還是被攻擊篡改了。
原因一般有三: