كيف يمكن أن تساعد انعدام الثقة في محاربة الهويات المحاصرة

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

تتخلف الشركات عن الوتيرة المتسارعة لتخلي المهاجمين الإلكترونيين عن البرامج الضارة مقابل بيانات اعتماد الوصول المتميزة المسروقة وتقنيات التسلل "العيش بعيدًا عن الأرض". كشف تقرير CrowdStrike الأخير عن مطاردة التهديدات من قبل Falcon OverWatch عن تغيير كبير في إستراتيجية الهجوم نحو نشاط التسلل الخالي من البرامج الضارة والذي يمثل 71٪ من جميع الاكتشافات المفهرسة بواسطة CrowdStrike Threat Graph.

يتسم التقرير باليقظة حول كيفية تكيف الخصوم مع استراتيجيات معقدة وسريعة الخطى لتجنب اكتشافهم.

"كانت النتيجة الرئيسية للتقرير أن أكثر من 60٪ من التدخلات التفاعلية التي لاحظتها OverWatch تضمنت استخدام بيانات اعتماد صالحة ، والتي لا يزال الخصوم يساء استخدامها لتسهيل الوصول الأولي. وقال بارام سينغ ، نائب الرئيس. رئيس Falcon OverWatch في CrowdStrike.

يسيء المهاجمون عبر الإنترنت بشكل متزايد استخدام بيانات اعتماد الوصول المميزة والهويات المرتبطة بها ، ويتنقلون بشكل جانبي عبر الشبكات. شكلت الجرائم الإلكترونية 43٪ من التدخلات التفاعلية ، في حين استحوذت جهات الارتباط الحكومية على 18٪ من النشاط. يشير ارتفاع نشاط الجرائم الإلكترونية إلى أن الدوافع المالية تهيمن على محاولات التسلل.

حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الطريقة التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا

اكتشف CrowdStrike أن المهاجمين الإلكترونيين يركزون على التقنيات التي تتجنب الاكتشاف وتتطور بسرعة. يقوم المهاجمون الإلكترونيون بأتمتة الأعمال باستخدام تقنيات اقتحام غير قابلة للكشف. وجد بحث CrowdStrike زيادة قياسية بنسبة 50٪ على أساس سنوي في محاولات التسلل اليدوي وأكثر من 77000 اقتحام محتمل. اكتشف صائدو التهديدات البشرية أن الخصوم ينفذون بنشاط تقنيات خبيثة في جميع مراحل سلسلة الهجوم ، على الرغم من بذل المهاجمين الإلكترونيين قصارى جهدهم للتهرب من طرق الاكتشاف المستقلة.

لا يستغرق الأمر سوى ساعة و 24 دقيقة للانتقال من نقطة الاختراق الأولية إلى أنظمة أخرى. هذا أقل من ساعة و 38 دقيقة ذكرت في الأصل بواسطة Falcon OverWatch في تقرير CrowdStrike Global Threat 2022. ينتج عن هجوم من كل ثلاث هجمات اقتحام مهاجم إلكتروني يتحرك بشكل جانبي في أقل من 30 دقيقة.

يوضح تقرير CrowdStrike كيف سيتم تحديد مستقبل الهجمات الإلكترونية من خلال التكتيكات والتقنيات والإجراءات المتقدمة بشكل متزايد والتي تهدف إلى التحايل على أنظمة الدفاع القائمة على التكنولوجيا لتحقيق أهدافها بنجاح.

تهيمن إساءة استخدام بيانات الاعتماد المميزة ، واستغلال البنية التحتية العامة ، وإساءة استخدام الخدمات البعيدة (خاصة RDP) ، وإلقاء بيانات اعتماد نظام التشغيل على خرائط MITER الحرارية التي تتعقب نشاط التعدي على ممتلكات الغير. يتميز تحليل MITER في التقرير بعمق تحليله. من الجدير بالذكر أيضًا كيف أنه يجسد بإيجاز مدى انتشار تهديد إساءة استخدام بيانات الاعتماد وسرقة الهوية في الأعمال التجارية اليوم. ثمانية من 12 فئة MITER ATT & CK مدفوعة بإساءة استخدام بيانات الاعتماد المختلفة و RDP ونظام التشغيل.

"يتتبع OverWatch ويصنف TTPs من الخصوم الملاحظين ضد MITER ATT & CK Enterprise Matrix. من حيث الانتشار والتكرار النسبي لتقنيات MITER ATT & CK المحددة التي يستخدمها الخصوم ، ما يبرز هو أنهم يتطلعون حقًا للدخول والبقاء ، "سينغ لـ VentureBeat." هذا يعني إنشاء والحفاظ على مسارات متعددة للوصول المستمر والسعي للحصول على أوراق اعتماد إضافية في محاولة لتعميق وجودهم ومستوى وصولهم غالبًا على رأس قائمة أهداف الخصم. " >

كيف يمكن أن تساعد انعدام الثقة في محاربة الهويات المحاصرة

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

تتخلف الشركات عن الوتيرة المتسارعة لتخلي المهاجمين الإلكترونيين عن البرامج الضارة مقابل بيانات اعتماد الوصول المتميزة المسروقة وتقنيات التسلل "العيش بعيدًا عن الأرض". كشف تقرير CrowdStrike الأخير عن مطاردة التهديدات من قبل Falcon OverWatch عن تغيير كبير في إستراتيجية الهجوم نحو نشاط التسلل الخالي من البرامج الضارة والذي يمثل 71٪ من جميع الاكتشافات المفهرسة بواسطة CrowdStrike Threat Graph.

يتسم التقرير باليقظة حول كيفية تكيف الخصوم مع استراتيجيات معقدة وسريعة الخطى لتجنب اكتشافهم.

"كانت النتيجة الرئيسية للتقرير أن أكثر من 60٪ من التدخلات التفاعلية التي لاحظتها OverWatch تضمنت استخدام بيانات اعتماد صالحة ، والتي لا يزال الخصوم يساء استخدامها لتسهيل الوصول الأولي. وقال بارام سينغ ، نائب الرئيس. رئيس Falcon OverWatch في CrowdStrike.

يسيء المهاجمون عبر الإنترنت بشكل متزايد استخدام بيانات اعتماد الوصول المميزة والهويات المرتبطة بها ، ويتنقلون بشكل جانبي عبر الشبكات. شكلت الجرائم الإلكترونية 43٪ من التدخلات التفاعلية ، في حين استحوذت جهات الارتباط الحكومية على 18٪ من النشاط. يشير ارتفاع نشاط الجرائم الإلكترونية إلى أن الدوافع المالية تهيمن على محاولات التسلل.

حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الطريقة التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا

اكتشف CrowdStrike أن المهاجمين الإلكترونيين يركزون على التقنيات التي تتجنب الاكتشاف وتتطور بسرعة. يقوم المهاجمون الإلكترونيون بأتمتة الأعمال باستخدام تقنيات اقتحام غير قابلة للكشف. وجد بحث CrowdStrike زيادة قياسية بنسبة 50٪ على أساس سنوي في محاولات التسلل اليدوي وأكثر من 77000 اقتحام محتمل. اكتشف صائدو التهديدات البشرية أن الخصوم ينفذون بنشاط تقنيات خبيثة في جميع مراحل سلسلة الهجوم ، على الرغم من بذل المهاجمين الإلكترونيين قصارى جهدهم للتهرب من طرق الاكتشاف المستقلة.

لا يستغرق الأمر سوى ساعة و 24 دقيقة للانتقال من نقطة الاختراق الأولية إلى أنظمة أخرى. هذا أقل من ساعة و 38 دقيقة ذكرت في الأصل بواسطة Falcon OverWatch في تقرير CrowdStrike Global Threat 2022. ينتج عن هجوم من كل ثلاث هجمات اقتحام مهاجم إلكتروني يتحرك بشكل جانبي في أقل من 30 دقيقة.

يوضح تقرير CrowdStrike كيف سيتم تحديد مستقبل الهجمات الإلكترونية من خلال التكتيكات والتقنيات والإجراءات المتقدمة بشكل متزايد والتي تهدف إلى التحايل على أنظمة الدفاع القائمة على التكنولوجيا لتحقيق أهدافها بنجاح.

تهيمن إساءة استخدام بيانات الاعتماد المميزة ، واستغلال البنية التحتية العامة ، وإساءة استخدام الخدمات البعيدة (خاصة RDP) ، وإلقاء بيانات اعتماد نظام التشغيل على خرائط MITER الحرارية التي تتعقب نشاط التعدي على ممتلكات الغير. يتميز تحليل MITER في التقرير بعمق تحليله. من الجدير بالذكر أيضًا كيف أنه يجسد بإيجاز مدى انتشار تهديد إساءة استخدام بيانات الاعتماد وسرقة الهوية في الأعمال التجارية اليوم. ثمانية من 12 فئة MITER ATT & CK مدفوعة بإساءة استخدام بيانات الاعتماد المختلفة و RDP ونظام التشغيل.

"يتتبع OverWatch ويصنف TTPs من الخصوم الملاحظين ضد MITER ATT & CK Enterprise Matrix. من حيث الانتشار والتكرار النسبي لتقنيات MITER ATT & CK المحددة التي يستخدمها الخصوم ، ما يبرز هو أنهم يتطلعون حقًا للدخول والبقاء ، "سينغ لـ VentureBeat." هذا يعني إنشاء والحفاظ على مسارات متعددة للوصول المستمر والسعي للحصول على أوراق اعتماد إضافية في محاولة لتعميق وجودهم ومستوى وصولهم غالبًا على رأس قائمة أهداف الخصم. " >

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow