2020年的网络安全教训
在2020年的最后几周,太阳风及其猎户座平台软件的破坏引起了我们的集体关注。尽管可以说,它过去被认为是,并将继续被认为是今年最重要的事件,但它并不是大多数组织应该担心的攻击路径。 正如Tenable的研究工程师Satnam Narang所说,虽然网络安全软件中的后门可能占据了头条新闻,但攻击者的战术更具可预测性。威胁者是习惯的产物。他们喜欢做他们认为可行的事情,利用未修补的漏洞为他们提供了一个丰富的脉络。 当您检查数据时,令人不安的是,威胁参与者在其攻击中依赖未修补的漏洞。这些“坏窗口”主要用于获得对目标网络的初始访问。从那里,攻击者可以利用诸如Zerologon之类的严重漏洞来提升权限,从而使自己能够访问网络中的域控制器。 攻击警告 去年,政府机构发布了几条警告,警告攻击者利用漏洞进行攻击,这些漏洞有可用的补丁,但仍然没有得到缓解。然而,并非所有的漏洞都是平等的。事实上,根据Tenable在2020年对高知名度漏洞的研究,并非所有关键漏洞都有一个名称和/或标识。 相反,并不是每个指定了名称和徽标的漏洞都被视为严重漏洞。相反,在权衡漏洞的严重性时,还需要考虑其他因素,包括概念验证(Po...





