E安全2月27日讯 如果大家希望了解哪些网络防御方案具备实际效果,而哪些只是对金钱与资源的浪费,那么不妨听听黑客们的意见。很明显,Nuix的研究人员们采取的正是这样一种评判方式。
Nuix公司在最近发布的报告中指出,“在2016年召开的BlackHat黑帽美国大会与DEF CON 24上,我们针对已知黑客人员(专业术语称为渗透测试人员)进行了一番调查,旨在了解其使用的攻击方法、偏好选择的漏洞以及在实际操作中发现哪些防御措施最具成效等问题。”
结论汇总黑客们针对上述问题给出了如下回应:
·在入侵系统时,黑客们最为偏好的方法为直接服务器攻击(43%),其后为钓鱼攻击(40%)。引导与水坑攻击则分别得到了黑客人员9%的支持率。
· 60%受访黑客使用开源工具,21%使用自己的定制化工具,而只有10%使用商用工具。5%选择使用自有漏洞利用工具,3%则使用漏洞利用软件包。
· 84%的受访黑客利用社交工程方式获取目标相关信息,86%受访者利用安全漏洞扫描方式以了解目标系统中的潜在漏洞。
· 33%的受访者表示其攻击目标的内部安全团队永远不会发现相关系统入侵迹象。
· 半数受访者每一次都会改变具体攻击方法,而不加改变的受访者则大多认为原有方法已经无法奏效,因此转而尝试学习新型技术旨在降低噪音并提升速度。
几乎四分之三的受访者宣称他们能够在12小时之内成功完成目标入侵; 其中28%需要6到12小时,而高达43%的受访者表示完全能够在6小时之内找到入侵途径。
研究人员指出:“可怕的是,有17%受访者表示其能够在2个小时之内入侵一套系统。实际上,防御一方几乎不可能在2个小时之内对攻击活动拥有充足了解,更遑论采取任何形式的防御措施。这些数字强调了建立一支训练有素的应对团队,并负责利用尖端技术进行主动威胁监控的重要意义。”
社交工程在攻击活动的侦察阶段,84%的受访者会利用社交工程中的某些手段收集与攻击目标相关的信息。只有16%的受访者表示其从未采用过这样一种攻击方式。
值得着重强调的是,目前还没有任何安全控制方案能够完全缓解或者预防社交工程攻击。也可能正因为如此,大多数受访者才倾向于利用这种方法收集与攻击目标相关的数据。应对社交工程攻击的惟一可行方式,在于对内部员工进行培训以确保其了解自身可能面临哪些攻击活动、如何加以应对以及为何如此应对,同时让每个人皆认真思考自己能够在潜在的攻击应对当中发挥哪些作用。
可以采用哪些技术与方案阻止攻击者?入侵检测/预防系统以及端点安全解决方案成为受访黑客眼中最大的挑战所在(分别占比29%与23%)。防火墙占比为10%,而反病毒软件则占比2%。
根据受访者们的观点,企业应当在IDS/IDP系统、数据卫生/信息治理解决方案以及渗透测试领域着重进行投资。另外,大多数受访者认为员工教育、面向明确目标的渗透测试以及安全漏洞扫描应当成为网络攻击预防层面最为重要的安全举措。
如果有机会与安全决策制定者们进行交流,受访者认为其会提出培训员工、寻求合适人才与技术组合同时默认假设人类操作必然引发问题(并应选择能够保护用户免受危害的技术解决方案)等相关建议。而他们给企业董事会提供的总结性意见为:认真对待安全事务,加大投资并允许安全专业人员全权处理这方面工作。
E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱[email protected]