2023 年 Elastic 全球威胁报告:重要网络安全预测与建议

gtr-forecast-blog.jpg

我们很高兴地宣布发布 2023 年 Elastic 全球威胁报告,这份报告对超过 10 亿数据点进行了全面分析。这份报告从防御者的角度出发,提供了对威胁参与者所用方法、技术和发展趋势的深入见解,帮助客户、合作伙伴和安全团队重点关注并改善他们的安全态势。

报告中的观测结果基于匿名的 Elastic 遥测数据,以及公共数据和自愿提交的第三方数据。我们的目标是展示我们独特的观点如何为安全技术开发人员和从业人员提供更多助力。

Elastic 安全预测与建议要点

全球威胁报告针对您可能在 2024 年面临的网络威胁提供了宝贵见解。报告展示了威胁参与者如何变得更加复杂和隐蔽,以及他们如何利用公共工具和资源来进行攻击。此外,报告还提供了指导和最佳实践,告诉您如何保护自己和数据免受这些攻击的威胁。下面是报告中提供的一些关键预测和建议:

icon-quote

威胁参与者将更加依赖开源社区来获取植入程序、工具和基础架构。

网络攻击者越来越多地使用商业和开源工具来入侵各种平台上的系统。威胁组织通常会使用诸如 Metasploit、Cobalt Strike 和 Sliver 之类的工具对 Windows、Linux 和 macOS 设备发起攻击。此外,使用这些工具发起攻击的恶意软件即服务和勒索软件攻击活动的数量也呈增长态势。攻击者可能会使用开源工具来降低运营成本。

预测 1建议
威胁参与者将更加依赖开源社区来获取植入程序、工具和基础架构。
  • 威胁参与者在攻击中使用开源代码。
  • 这包括合法的库(例如 OneDriveAPI)、工具(例如 SharpShares)以及植入程序(例如 Sliver)。
  • 攻击者将继续利用面向公众公开的项目。
组织应仔细审查从代码共享网站直接下载的代码,并考虑限制访问权限。虽然这不会影响被威胁参与者加工再利用的代码,但可以防止预编译的二进制文件或可移植脚本为入侵提供便利。企业应评估自身对新出现的攻击者框架的识别能力。

icon-quote

云凭据泄露将成为数据泄露事件的主要原因。

攻击者通常使用凭据访问技术来获取对数据或系统的访问权限。凭据访问是一个广义的术语,其中包括密码、令牌和其他身份验证方法。我们观测到,大约 7% 的终端行为信号与这一攻击手段有关,其中 79% 涉及到使用内置工具或功能从操作系统转储凭据。

对于云服务提供商 (CSP),凭据访问大约占所有检测信号的 45%。对于 AWS,这些信号主要涉及从 Secrets Manager 访问密钥、从本地 EC2 主机访问环境变量,以及访问凭据文件的异常尝试。如果代码未经适当审查或清理,凭据还可能通过代码存储库(如 GitHub)遭到泄露。

预测 2建议
云凭据泄露将成为数据泄露事件的主要原因。
  • 攻击者会针对云凭据发起攻击,以窃取数据并植入恶意软件。
  • 在大型组织中,云存储通常没有分段,这使得攻击者能够轻而易举地使用窃取的凭据进行访问。
  • 泄露的云计算凭据可能会助长 CoinMiner 和其他恶意软件的蔓延。
可以通过监测用户实体行为来增强最少特权帐户和强大的身份验证机制,这些解决方案可能依赖于数据的合理分段。

icon-quote

防御规避仍将是攻击者首要的投资领域,篡改的风险将超过伪装。

防御规避方法的广泛流行表明攻击者已熟知监测工具和安全解决方案的存在,并正在制定策略来规避它们。这显然表明攻击者正逐步适应防御严密的环境,并投入时间和资源来确保其恶意活动不被察觉。

预测 3建议
防御规避仍将是攻击者首要的投资领域,篡改的风险将超过伪装。
  • 安全行业的动态催生了强大的终端功能,但攻击者已经意识到,绕过这些功能对于达到他们的目标至关重要。
  • 这一趋势预计将导致伪装攻击数量下降。
  • 真实的证据证明了这一改变,例如“自带有漏洞的驱动程序”等攻击手段的出现。
企业应评估其终端安全传感器的防篡改特性,并考虑监测“离地攻击驱动程序”等项目,该项目会跟踪许多用于禁用安全技术的有漏洞的设备驱动程序。

借助 Elastic Security 比攻击者领先一步

这些预测简要概述了对我们预计会在未来一年中出现的威胁、攻击者和防御措施,还展示了如何利用这些知识来改进 Elastic Security 并指导我们未来的计划。如需更详细地了解安全形势和未来发展趋势,请阅读完整的 2023 年 Elastic 全球威胁报告

本博文所描述的任何特性或功能的发布及上市时间均由 Elastic 自行决定。当前尚未发布的任何功能或特性可能无法按时提供或根本不会提供。