CTEM:引領網絡安全的新興前沿戰場

在 2024 年,理解網絡犯罪生態系統的重要性前所未及。勒索軟件攻擊和數據泄露持續激增,高管們必須弄清楚導致此增長的原因,更關鍵的是要知道如何避免自身成爲受害者。

網絡威脅情報過去一直着重於識別主要的網絡犯罪集團和國家行爲者(被稱作“高級持續威脅”或“APTs”)。然而,絕大多數違規行爲並非由這些高度複雜的行爲者所致。

相反,組織是被相對不那麼複雜的行爲者攻破的,這些行爲者常常在社交媒體網站或暗網論壇上活動。正因如此,網絡威脅情報因“可操作性低”而名聲不佳。如果您把所有努力都集中在僅實施極小比例攻擊的行爲者和策略上,對普通公司而言並非那麼有用。

並非網絡威脅情報沒用。然而,它一直關注的是不對的事情。以每年導致數千次重大違規、常被忽視的趨勢爲例:因信息竊取惡意軟件而泄露的身份受到損害。把更多注意力轉向這些不太複雜的行爲者會產生巨大影響。

目前,超過 7000 萬個被泄露的身份正在網絡犯罪生態系統中被交易。這在很大程度上歸因於信息竊取惡意軟件,它從單個用戶那裡竊取所有的憑證、會話 cookie、瀏覽器歷史記錄,甚至加密錢包數據。

被泄露的身份在 2010 年代還只是個小麻煩,到了 2024 年卻成了數據泄露的主要原因之一。然而,許多組織仍然沒有意識到這一威脅,也沒有對此做出適當的迴應。員工不小心把信息竊取惡意軟件下載到自己電腦上的可能性,要比高級持續性威脅(APT)試圖對你的組織發起大規模網絡攻擊的可能性大得多。

只需一次錯誤點擊或錯誤下載,網絡犯罪分子就可以以區區幾美元的價格出售用戶極其敏感的數據。這便是 2024 年 IBM-Xforce 報告中指出“在這個時代,重點已轉向登錄而非入侵”的原因之一。

想象一下,您有一名員工成爲這種惡意軟件的受害者,數十組第三方應用程序、內部系統和網絡的憑證對被泄露到暗網上。勒索軟件組織和威脅行爲者隨後會購買這些憑證集,並利用它們發動攻擊。

據我們估計,大約 10%的被泄露身份包含企業 IT 系統的憑證,這意味着當前有數百萬企業憑證落入網絡犯罪分子之手。早在 2023 年,Flare 進行的一項研究表明,在過去的兩年中,犯罪分子出售了數十萬具有企業訪問權限的被泄露身份信息,包括企業VPN、單點登錄環境、CRM 和會計軟件的憑證。

被泄露的身份只是使數千家公司面臨違規風險的一個威脅載體。傳統的 CTI 提供商未能爲其研究結果提供足夠的深度。這就是爲什麼網絡安全情報的未來是使用持續威脅暴露管理(CTEM)。CTEM 產品側重於兩個主要優先事項:

識別高風險暴露情況:首要任務是識別特定的高風險數據暴露情況,這些暴露情況會讓組織面臨重大事件、勒索軟件攻擊或數據泄露的風險。暴露的情況可能是從被攻破的身份到配置錯誤的 S3 存儲桶中所暴露的數據等等。

識別有助於戰略決策的關鍵趨勢:有效的 CTEM 解決方案還應當以具有可操作性的方式呈現網絡攻擊和數據泄露的最新趨勢,並且能夠支持有效的戰略決策。

通過從網絡威脅情報升級爲 CTEM,組織能夠大幅降低數據泄露和勒索軟件攻擊的風險,同時把其安全支出集中在推動具有可操作性的情報上。

我們已經重點介紹了最好的加密軟件。