Trace Id is missing

身分識別是最新的話題焦點

一位男士和女士坐在桌前使用著膝上型電腦。

Cyber Signals 第 1 期:深入解析不斷演變的網路威脅,以及更妥善地保護組織應採取的步驟。

大多數組織的安全性通訊協定與其面臨的威脅之間存在危險的不匹配。雖然攻擊者的確試圖強制進入網絡,但其首選的策略更為簡單:猜測弱登錄密碼。多重要素驗證等基本措施可有效抵禦 98% 的攻擊,但只有 20% 的組織充分利用它們(Microsoft 數位防禦報告,2021 年)。

在第一期 1 中,你將深入了解關於 Microsoft 研究人員和專家的當前安全性趨勢和建議,包括:

  • 誰在 依賴密碼和基於身分識別的攻擊。
  • 如何應對攻擊,包括端點、電子郵件和身分識別策略。
  • 何時 確定不同安全措施的優先順序。
  • 勒索軟體毒株在網路中何處 進入和擴散,以及如何阻止它們。
  • 為什麼 身分識別保護仍然是最值得關注的原因,而且也是提高安全性的最佳機會。

民族國家行為者加倍發力,搶占身分識別區塊

民族國家行為者的網路攻擊正在增加。儘管其所擁有的資源豐富,但這些敵人通常依靠簡單策略來竊取容易猜到的密碼。通過這樣做,他們可以快速輕鬆地訪問客戶帳戶。在企業攻擊的情況下,滲透組織的網路可以讓民族國家行為者獲得立足點,他們可用於在類似用戶和資源之間縱向移動,或橫向移動,獲得更有價值的登入資訊和資源。

魚叉式網路釣魚、社會工程攻擊和大規模密碼噴灑是用於竊取或猜測密碼的基本民族國家行為者策略。Microsoft 通過觀察攻擊者投資並取得成功的策略和技術,深入了解攻擊者的間諜技術和成果。如果使用者認證管理不善或容易受到攻擊,而且沒有多重要素驗證(MFA)和無密碼功能等關鍵保護措施,民族國家將繼續使用相同的簡單策略。

強制採用 MFA 或實現無密碼的需求怎麼強調都不為過,因為以身分識別為中心的攻擊簡單而成本低,使它們對參與者來說既方便又有效。雖然 MFA 不是組織應使用的唯一身分識別和存取權管理工具,但它可以對攻擊提供強大的威懾力。

濫用登入資訊是 NOBELIUM 的固件,這是一個與俄羅斯有關聯的民族國家敵人。然而,其他敵人,例如與伊朗有聯繫的Iran-linked DEV 0343也依賴於密碼噴灑。在生產軍用級雷達、無人機技術、衛星系統和應急回應通信系統的國防公司中,已經觀察到 DEV-0343 的活動。進一步的活動針對的是波斯灣的區域入境口岸,以及幾家以中東為業務重點的海運和貨物運輸公司。
伊朗發起的基於身分識別的網路攻擊的分解
2020 年 7 月至 2021 年 6 月期間,最常被伊朗針對的國家是美國 (49%)、以色列 (24%) 和沙烏地阿拉伯 (15%)。 請參閱完整報告的第 4 頁以深入了解此圖片

組織應:

啟用多重要素驗證: 通過這樣做,可以降低密碼落入壞人之手的風險。更好的是,使用無密碼 MFA 一併消除密碼。
稽核帳戶存取權: 權限存取帳戶如果被劫持,將成為攻擊者用來更好地存取網路和資源的強大武器。安全性團隊應經常審核存取權限,使用授予的最小存取權限,使員工能夠完成工作。
查看、強化和監視所有租用戶系統管理員帳戶: 安全團隊應徹底審查所有租用戶系統管理員使用者或與委派系統管理權限綁定的帳戶,以驗證使用者和活動的真實性。然後,他們應禁用或刪除任何未使用的委派系統管理權限。
建立並實施安全性基準以降低風險: 民族國家可以長期參與其中,並擁有資金、意願和規模來開發新的攻擊策略和技術。由於頻寬或官僚主義而延遲的每一項網路強化交付項目都對他們有利。安全性團隊應設定實施零信任做法優先權,例如 MFA 和 無密碼 升級。他們可以從有使用權限帳戶開始,以快速獲得保護,然後逐步展開至遞增和持續階段。

勒索軟體佔據主流,但只有少數毒株佔主導

主流說法似乎是,有大量新型勒索軟體威脅超出了防禦者的能力。但是,Microsoft 分析表明這不正確。還有一種看法認為,某些勒索軟體群組是一個單一的實體,這也是不正確的。現時存在的是一種網路犯罪經濟,在此其中,商品化攻擊鏈結中的不同參與者會做出深思熟慮的選擇。他們受到經濟模型的驅動,根據各自如何利用所能存取的資訊惡意探索資訊來最大化利潤。下圖顯示了不同群組如何從各種網路攻擊策略和資料洩露資訊中獲利。

網路犯罪服務的平均價格
出售網路犯罪服務的平均價格。受雇攻擊者的起價為每份工作 250 美元。勒索軟體工具包為 66 美元或利潤的 30%。遭入侵的裝置起價為每台 PC 13 美分和每台行動裝置 82 美分。魚叉式網路釣魚的受雇範圍從 100 美元到 1,000 美元不等。被盜的使用者名稱和密碼對平均起價為每 1000 人 97 美分。請參閱完整報告的第 5 頁以深入了解此圖片  

也就是說,無論勒索軟體有多少,或者涉及什麼毒株,它實際上歸結為三個進入向量:遠端桌面協定(RDP)暴力強制結束、易受攻擊的面向網際網路的系統和網路釣魚。除了全面的安全性和合規性工具集外,還可以通過適當的密碼保護、身分識別管理和軟體更新來緩解所有這些向量。一種勒索軟體只有在獲得登入資訊和擴張能力時才能變得多產。從那裡開始,即使它是一種已知的菌株,它也會造成很大的損害。

繪製網路威脅執行者從初始存取到通過系統橫向移動的圖表
一旦系統遭入侵,威脅行為者行為路徑即從初始存取點到認證竊取和通過系統橫向移動。追蹤擷取帳戶和獲取勒索軟體承載的持久路徑。請參閱完整報告的第 5 頁以深入了解此圖片

安全性團隊應:

了解勒索軟體在預設或遭入侵的登入資訊上蓬勃發展: 因此,安全性團隊應加快保護措施,例如在所有使用者帳戶上實施無密碼 MFA,並優先考慮執行、管理員和其他特殊權限角色。
確定如何及時發現異常警示並採取行動: 早期登錄、文件移動和其他引入勒索軟體的行為看似不起眼。儘管如此,團隊需要監視異常情況並迅速採取行動。
制定勒索軟體回應計劃並進行復原練習: 我們生活在雲端同步和共用的時代,但資料副本與整個 IT 系統和資料庫不同。團隊應該想像並練習完整修復的情況。
管理警示並快速採取緩解措施: 雖然每個人都擔心勒索軟體攻擊,但安全性團隊的主要重點應該是加強薄弱的安全性設定,後者使攻擊得逞。他們應管理安全性設定,以便正確回應警示和偵測。
保護分佈曲線顯示了基本安全性清潔如何抵禦 98% 的攻擊
通過利用反惡意軟體、應用最低權限存取、啟用多重要素驗證、使版本保持最新以及保護資料來抵禦 98% 的攻擊。鐘形曲線的其餘 2% 包括極端值攻擊。請參閱完整報告的第 5 頁以深入了解此圖片
從 Microsoft 首席威脅情報主管 Christopher Glyer 處獲取有關如何保護身分識別的其他指導。

每天使用超過 24 萬億個信號獲得深入解析並封鎖威脅

端點威脅:
在 2021 年 1 月至 12 月期間,適用於端點的 Microsoft Defender 封鎖了針對企業和消費者客戶設備的超過 96 億惡意軟體威脅。
電子郵件威脅:
在 2021 年 1 月至 12 月期間,適用於 Office 365 的 Defender 阻止了針對企業和消費者客戶設備的超過357 億次網路釣魚和其他定位企業和取用者家庭用戶的惡意郵件。
安全性威脅:
在 2021 年 1 月至 12 月期間,Microsoft(Azure Active Directory)偵測到並封鎖了超過256 億次通過暴力破解被盜密碼來劫持企業客戶帳戶的嘗試。

方法:對於快照數據,包括 Defender 和 Azure Active Directory 在內的 Microsoft 平臺提供了有關威脅活動的匿名資料,例如 2021 年 1 月至 12 月期間的強制結束登錄嘗試、針對企業和消費者的網路釣魚和其他惡意電子郵件以及惡意軟體攻擊。更多的深入解析來自 Microsoft 每天獲得的 24 兆個安全性訊號,包括雲端、終端、智慧邊緣。增強式驗證資料結合了 MFA 和無密碼保護。

相關文章

Cyber Signals 第 2 期:勒索經濟學

聽取前線專家對於開發勒索軟體即服務的意見。從程式和有效承載到訪問代理人和附屬機構,了解網路犯罪分子青睞的工具、策略和目標,並獲得有助於保護組織的指導。

保衛烏克蘭:從網路戰爭中獲得的早期教訓

我們在俄烏戰爭中持續進行的威脅情報工作的最新發現,以及前四個月的一系列結論都強調了在科技、資料和合作夥伴關係方面進行持續和新的投資以支援政府、公司、非政府組織和大學的必要性。

專家設定檔:Christopher Glyer

作為 Microsoft 威脅情報中心 (MSTIC) 主攻勒索軟體的首席威脅情報主管,Christopher Glyer 是調查最為進階的威脅執行者團隊的成員,該團隊鑽研罪犯存取和惡意探索系統的手法。