近日,安全厂商 Ivanti 发布一项调查显示,71% 的 IT 与安全专业人员认为修补补丁极其繁琐耗时,而 57% 的受访者则表示远程办公增加了补丁管理的复杂性与工作量。调查还发现,62% 的受访者把打补丁的重要性排在其他任务之后,60% 表示打补丁会导致用户中断工作流程。61% 的 IT 与安全人员称,业务线人员会要求例外执行或者要求每季度推迟一次维护时间。
据 SearchSecurity 报道,Grand View Research 近期发布一份市场分析报告,2020 年全球 XDR 市场规模为 5.779 亿美元,预计 2021~2028 年将以 19.9% 的复合年增长率(CAGR)增长,将达到 20.6 亿美元。由于企业多个软件解决方案与现有系统集成度增加,以及有限的上下文中,越来越多不同的安全威胁告警管理使得复杂程度提高,导致安全团队可见性降低,阻碍业务运营。利用动态分析与机器学习技术,提供跨网络、云及终端可见性、分析与响应能力的 XDR 应运而生。
XDR 最初由 Palo Alto Networks 在 2018 年提出,被看做是一种新的威胁检测与响应方法,打破了传统的安全框架,横跨所有的数据资源提供检测与响应。而 Gartner 认为 XDR 是“一种基于 SaaS 和特定供应商的安全威胁检测与事件响应工具,可将多种安全产品原生集成到安全运营系统中”。企业在考虑 XDR 时,建议根据人员配置、IT 水平、风险容忍度、安全预算等进行考虑,分析现有能力与 XDR 解决方案具备的功能之间存在的差距,同时进行全面的产品评价与测试,确保最终的结果达到 XDR 的能力范围。
由于关键基础设施部门对于现代社会和经济的作用至关重要,也因此成为攻击者的首选目标。据 HelpNetSecurity 指出,对关键基础设施的攻击近两年已从中等威胁升级为重大威胁。传统关键基础设施行业在网络安全投资滞后,将网络安全视为非核心、非优先事项,随着连接 IoT 设备数量指数级增长,关键基础设施暴露在互联网中的攻击面极速扩大。与此同时,从 SolarWinds、Colonial Pipeline 到 JBS 美国肉供应商服务器毁坏,攻击者的能力也在不断更新。
首先,虽然物联网设备越来越多地成为攻击目标,但攻击重点更多在于 OT(操作技术)设施,关键基础设施企业需将运营安全放在首要位置;
其次,快速利用当下最重要的安全工具、技术与方法确保安全运行。除监控、检测与响应工具,多因素身份认证、终端检测与响应、现代防病毒、基本备份、行为分析、零信任技术以及针对物联网与操作技术的操作系统、应用程序补丁同样很有必要。
最重要的是,通过威胁建模练习,分析当前关键系统、应用以及数据的状态,了解所有资产的攻击面,潜在的攻击者,攻击者可能采取的攻击,企业需了解自身,从而更好保护自己。
据 Threatpost 报道,安全厂商 WatchGuard 针对 2021 年第二季度恶意软件趋势发布最新报告,称 91.5% 的恶意软件使用 HTTPS 加密连接传输,使得安全攻击越来越隐蔽。这些检测主要来自两个恶意软件家族,分别是AMSI.Disable.A 和 XML.JSLoader,加起来占 HTTPS 检测 90% 以上。其中,AMSI.Disable.A 在 2021 年 Q1 被发现,主要使用 PowerShell 工具绕过安全保护,利用 Windows 中的各种漏洞,能够在 PowerShell 中禁用反恶意软件扫描接口 (AMSI) 代码,绕过脚本安全检查而其恶意软件载荷不被检测到。
网络攻击愈演愈烈,我们该如何应对和改变?
微步在线CTIC网络安全分析与情报大会
诚邀各位安全守卫者共同探讨
点击下方名片,关注我们
觉得内容不错,就点下“赞”和“在看”
如果不想错过新的内容推送,可以设为星标哦
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...