CTEM:引领网络安全的新兴前沿战场

在 2024 年,理解网络犯罪生态系统的重要性前所未及。勒索软件攻击和数据泄露持续激增,高管们必须弄清楚导致此增长的原因,更关键的是要知道如何避免自身成为受害者。

网络威胁情报过去一直着重于识别主要的网络犯罪集团和国家行为者(被称作“高级持续威胁”或“APTs”)。然而,绝大多数违规行为并非由这些高度复杂的行为者所致。

相反,组织是被相对不那么复杂的行为者攻破的,这些行为者常常在社交媒体网站或暗网论坛上活动。正因如此,网络威胁情报因“可操作性低”而名声不佳。如果您把所有努力都集中在仅实施极小比例攻击的行为者和策略上,对普通公司而言并非那么有用。

并非网络威胁情报没用。然而,它一直关注的是不对的事情。以每年导致数千次重大违规、常被忽视的趋势为例:因信息窃取恶意软件而泄露的身份受到损害。把更多注意力转向这些不太复杂的行为者会产生巨大影响。

目前,超过 7000 万个被泄露的身份正在网络犯罪生态系统中被交易。这在很大程度上归因于信息窃取恶意软件,它从单个用户那里窃取所有的凭证、会话 cookie、浏览器历史记录,甚至加密钱包数据。

被泄露的身份在 2010 年代还只是个小麻烦,到了 2024 年却成了数据泄露的主要原因之一。然而,许多组织仍然没有意识到这一威胁,也没有对此做出适当的回应。员工不小心把信息窃取恶意软件下载到自己电脑上的可能性,要比高级持续性威胁(APT)试图对你的组织发起大规模网络攻击的可能性大得多。

只需一次错误点击或错误下载,网络犯罪分子就可以以区区几美元的价格出售用户极其敏感的数据。这便是 2024 年 IBM-Xforce 报告中指出“在这个时代,重点已转向登录而非入侵”的原因之一。

想象一下,您有一名员工成为这种恶意软件的受害者,数十组第三方应用程序、内部系统和网络的凭证对被泄露到暗网上。勒索软件组织和威胁行为者随后会购买这些凭证集,并利用它们发动攻击。

据我们估计,大约 10%的被泄露身份包含企业 IT 系统的凭证,这意味着当前有数百万企业凭证落入网络犯罪分子之手。早在 2023 年,Flare 进行的一项研究表明,在过去的两年中,犯罪分子出售了数十万具有企业访问权限的被泄露身份信息,包括企业VPN、单点登录环境、CRM 和会计软件的凭证。

被泄露的身份只是使数千家公司面临违规风险的一个威胁载体。传统的 CTI 提供商未能为其研究结果提供足够的深度。这就是为什么网络安全情报的未来是使用持续威胁暴露管理(CTEM)。CTEM 产品侧重于两个主要优先事项:

识别高风险暴露情况:首要任务是识别特定的高风险数据暴露情况,这些暴露情况会让组织面临重大事件、勒索软件攻击或数据泄露的风险。暴露的情况可能是从被攻破的身份到配置错误的 S3 存储桶中所暴露的数据等等。

识别有助于战略决策的关键趋势:有效的 CTEM 解决方案还应当以具有可操作性的方式呈现网络攻击和数据泄露的最新趋势,并且能够支持有效的战略决策。

通过从网络威胁情报升级为 CTEM,组织能够大幅降低数据泄露和勒索软件攻击的风险,同时把其安全支出集中在推动具有可操作性的情报上。

我们已经重点介绍了最好的加密软件。