在2019年期間,CrowdStrike調查的事件中有36%比較常見的是勒索軟件,破壞性惡意軟件或拒絕服務攻擊,這表明業(yè)務中斷通常是網絡罪犯的主要攻擊目標。
新的《 CrowdStrike服務報告》中的另一個值得注意的發(fā)現(xiàn)表明,駐留時間從2018年的85天大幅增加到2019年的平均95天,而2018年為85天。

這意味著對手能夠向防御者隱瞞自己的活動更長的時間,并且組織仍然缺乏加強網絡防御,防止利用和減輕網絡風險所需的技術。
業(yè)務中斷是主要攻擊目標
第三方的妥協(xié)可作為攻擊的力量倍增器。威脅參與者越來越多地將目標鎖定在第三方服務提供商上,以損害其客戶并擴大攻擊范圍。
攻擊者將云基礎設施即服務(IaaS)作為目標。隨著攻擊者增強其快速而系統(tǒng)地收集信息資產的能力,針對基于公共云的基礎架構的API密鑰周圍的威脅活動已變得更具針對性。
Mac現(xiàn)在顯然處于網絡斗爭的十字準線。威脅參與者越來越多地瞄準macOS環(huán)境,通過本機應用程序“擺脫困境”,并利用同一個組織中具有更多安全工具的Windows系統(tǒng)相比使用不那么廣泛的安全工具。
修補仍然是一個問題;拘l(wèi)生仍然很重要,即使組織在修補方面已變得更好,但使修補成為挑戰(zhàn)的因素卻變得更加復雜。
如何配置預防措施會影響其有效性。該報告發(fā)現(xiàn)許多組織未能利用他們已經擁有的工具的功能。無法啟用關鍵設置不僅使組織易受攻擊,而且使他們產生錯誤的安全感。
1-10-60基準
該報告發(fā)現(xiàn),達到1-10-60基準的組織(在一分鐘內檢測到事件,十分鐘內進行調查并在一小時內進行補救)正在提高阻止網絡攻擊者的機會。但是,發(fā)現(xiàn)絕大多數(shù)組織都在努力達到1-10-60的標準。

除了1-10-60基準之外,該報告還提供了有關如何針對當今不斷變化的威脅形勢提供保護的指南,包括集成下一代端點安全工具和主動策略以增強網絡狀態(tài)。
諸如機器學習,行為分析和托管的威脅搜尋團隊之類的創(chuàng)新工具和策略可幫助發(fā)現(xiàn)網絡犯罪行為和動機,同時還可以防止事件演變成違規(guī)行為。
CSO和CrowdStrike Services總裁Shawn Henry說:“強大的網絡安全態(tài)勢最終在于確保早期發(fā)現(xiàn),快速響應和快速緩解的技術,以使對手永遠無機會破壞您的業(yè)務!