2023年APT攻击走向何方:更大胆、更复杂、更具破坏性?

发布时间 - 2022-12-05 16:43:48    点击率:669次

网络攻击的猛烈程度凸显了过去一年高级持续威胁(APT)攻击的一个变化:2022年,地缘政治紧张局势加剧,网络行动随之成为各国政府的首选战略。专家表示,虽然俄罗斯和其他国家过去曾使用网络攻击来支持军事行动,但这场正在进行的战争代表了迄今为止最持久的网络行动,而且毫无疑问将在来年继续进行。

11月,乌克兰总统透露,该国的IT防御系统抵御了1,300多次俄罗斯网络攻击,包括对卫星通信基础设施的攻击。

微软威胁情报中心公司副总裁兼杰出工程师John Lambert在公司上个月发布的《2022年数字防御报告》中表示,军事冲突将与网络犯罪一起成为APT组织背后的驱动力。

他说:“乌克兰的冲突提供了一个非常典型的例子,说明网络攻击如何演变为在地面军事冲突的同时影响世界。” “电力系统、电信系统、媒体和其他关键基础设施都成为物理攻击和网络攻击的目标。”

虽然俄罗斯对APT攻击的增加是去年发生的最明显的变化,但APT正在不断发展。越来越多的人转向关键基础设施,采用军民两用工具和离地技术,并精确定位软件供应链以接近目标公司。

网络犯罪分子正在使用越来越复杂的工具,但APT技术通常归因于民族国家的行动,这意味着公司需要更加了解高级威胁参与者使用的技术以及他们可能如何受到地缘政治问题的激励,网络安全服务公司CrowdStrike高级副总裁Adam Meyers说。

“没有一种统一的威胁——它会随着业务垂直和地理位置的不同而变化,”他说。“我们多年来的口头禅 – 没有恶意软件问题,你有对手问题,如果你考虑那些对手是谁,他们追求什么以及他们如何运作,那么你会处于更好的位置来防御他们。”

卫星通信等关键基础设施成为重点目标

2021年,对石油和天然气分销商Colonial Pipeline的攻击凸显了网络安全漏洞可能对美国经济产生的影响。同样,今年对 Viasat卫星通信系统的攻击(可能是俄罗斯发起的)表明APT威胁参与者继续专注于通过网络攻击破坏关键基础设施。这一趋势在过去一年中势头强劲,微软警告说,该公司作为警报向客户发出的民族国家通知(NSN)的数量增加了一倍以上,其中 40%的攻击针对关键基础设施,而在美国,这一比例在前一年为20%。

关键基础设施不仅仅是民族国家行为者的目标。卡巴斯基在其最近发布的APT预测中表示,专注于勒索软件的网络犯罪分子还以关键基础设施公司为目标,并采取黑客和泄密策略。

“我们相信,2023年,我们将看到创纪录数量的破坏性和损毁性网络攻击,影响政府、工业和关键的民用基础设施——例如,可能是电网或公共广播,”卡巴斯基首席安全研究员大卫·埃姆说。“今年,物理基础设施的脆弱性变得很明显,因此我们可能会看到针对水下电缆和光纤分配中心的攻击。”

攻击工具多样化复杂化

Cobalt Strike已成为APT组织中的流行工具,因为它为攻击者(以及当用于其合法目的时,红队和渗透测试人员)提供了漏洞利用后的能力、隐蔽的通信渠道和协作的能力。网络安全公司Trellix的安全研究员莱安德罗·贝拉斯科 (Leandro Velasco)表示,红队工具“在从国家资助的APT到出于政治动机的威胁组织的无数活动中出现”。

然而,随着防御者越来越关注检测Cobalt Strike和流行的Metasploit Framework,威胁参与者已经转向替代方案,包括商业攻击模拟工具Brute Ratel C4和开源工具Sliver。

“Brute Ratel C4 ……特别危险,因为它的设计旨在避免被防病毒和EDR系统检测到,”卡巴斯基的Emm说。他说,其他新兴工具包括Manjusaka,它为Windows和Linux编写了用Rust编写的植入程序,以及用于后期开发的远程开发和控制包inja。

身份攻击更加广泛

在冠状病毒大流行之后,远程工作——以及支持此类工作的云服务——变得越来越重要,导致攻击者将这些服务作为身份攻击的目标。例如,微软公司在其报告中表示,每秒发生921次攻击,数量比过去一年增加了74%。

事实上,身份已成为保护基础设施和企业安全的关键组成部分,同时也成为APT组织的主要目标。CrowdStrike的迈耶斯说,在过去一年中,CrowdStrike调查的每一次违规和入侵都有一个身份组成部分。

“我们过去常说信任,但要核实,但新的口头禅是先核实再信任,”他说。“这些攻击者已经开始瞄准身份的软肋……这是系统的一个复杂部分。”

IT供应链攻击更加恶化

对SolarWinds的攻击和Log4J2中被广泛利用的漏洞表明,软件供应中的漏洞为攻击者提供了机会,公司应该期望APT组织通过对软件供应链的攻击来创建自己的漏洞。

虽然目前还没有重大事件发生,但攻击者已经针对Python生态系统进行了针对开源存储库的依赖混淆攻击和针对Python开发人员的网络钓鱼攻击。总体而言,针对开发人员和公司的攻击数量在过去一年中增加了650%以上。

此外,APT参与者正在寻找供应商和供应商关系中的弱点并加以利用。例如,根据微软的报告,今年1月,与伊朗有关联的 DEV-0198组织通过使用来自第三方物流公司的被盗凭据入侵了一家以色列云提供商。

“过去一年的活动表明,威胁行为者……比组织本身更了解组织信任关系的情况,”报告称。“这种增加的威胁强调了组织需要了解并强化其数字资产的边界和入口点。”

Trellix的Velasco说,为了加强对APT组织和高级攻击的防御,公司应该定期验证他们的网络安全卫生,制定和部署事件响应策略,并将可操作的威胁情报源集成到他们的流程中。他说,为了使身份攻击更加困难,多因素身份验证应该成为常规。

“到2023年,简单的安全规划不足以防御或阻止攻击者,”Velasco说。“系统防御者需要实施更主动的防御方法。”

原文链接

https://www.darkreading.com/threat-intelligence/advanced-cyberattackers-disruptive-hits-new-technologies

来源:网空闲话

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线