被纳入《财富》杂志世界500强的公司,一夜之间商业机密被盗、银行账户清零是何等体验?对于创立者来说,那种痛,或许已经到了难以言表的地步。
这种假设看似荒唐,但并非绝无可能。因为,开启这扇灾祸大门的“钥匙”,已经在暗网上流传许久。
10月30日,网络安全公司ImmuniWeb发布研究报告,声称发现了暗网中有超过2100万(21040296)个属于多家《财富》世界500强公司的用户凭证被盗用。在过去一年时间里,有超过1600万(16055871)已被盗用。
猜猜看,你的公司会不会就在其中?
命门大开,攻击隐患横跨多领域
刚刚发布的新报告针对全球财富500强企业的凭证泄露情况做了总结,他们采用机器学习技术(专有的ML模型)来清理和验证手中的数据。
然而,清理结果要比平时更令人不安。因为ImmuniWeb研究人员发现ML模型给出的异常企业不光数量庞大,还横跨多个国家的“命门”行业。
研究结果显示,受影响的企业以能源行业、金融业、服务业居多,其中42%的密码被盗。这些密码在某种程度上与受害人的公司名称或所涉资源有关,这使得密码暴力攻击非常严重且高效。
研究人员称,其中最令人不安的方面之一是大量的通用和简单密码。
对于小型甚至没有安全团队的小公司来说,这不足为奇,但在拥有资源来培训其员工和实施密码管理流程资源的大型公司中,这无疑是企业安全体系的巨大缺口,任何员工都有可能成为“帮凶”。
被泄露的密码中,有五个密码类型直接涉及十个行业的安全。在这里,最受欢迎的密码是passw0rd及其变体,而在收集到的2100万个凭据中,只有490万个是真正唯一的密码,这表明,即使是《财富》 500强公司其密码策略也非常薄弱。
研究人员称,调查发现有95%的企业凭据包含未加密的或已经被攻击者强行破解的明文密码。密码强度最弱的行业是零售业,其中几乎一半的密码少于8个字符长,且可以在常用词典中找到。
另一方面,ImmuniWeb报告显示,其他公司使用的密码强度最低的前十名行业中,大多数行业的登录次数可能会超过三分之一,甚至几秒钟即可被破解。
研究人员称,建议企业使用攻击面管理(ASM)解决方案来映射风险,实施可在内部和第三方系统的完整性上强制实施的组织范围内的密码策略,并始终在业务上使用两因素身份验证(2FA)关键系统。
黑客“剁手节”
这些凭证的来源是暗网,在这里,很多类似电商网站的平台在售卖一些非法盗取的企业用户凭证,如果说双十一是全民剁手节,那黑客这回怕是也要在暗网平台狂欢一把了。
这些凭证被放置在暗网上以供黑客们访问,其网站特点是适用于迅速增长的威胁参与者,他们甚至不需要投资昂贵的0day或耗时的APT,由于得到了凭证权限,他们很容易被安全系统忽视而不受干扰。
ImmuniWeb首席执行官兼创始人Ilia Kolochenko称,更糟糕的是,由于缺乏日志或对受到破坏的[第三方]系统的控制,许多此类入侵在技术上无法进行调查。”
在暗网上购得这些凭证后,会对企业带来安全风险,使得黑客的攻击变得极易得手,进而造成危害,其中具体包括:
1、进入获利的网络报告确定了12类工具或服务,它们可能以网络破坏或数据泄露的形式带来风险:
感染或攻击,包括恶意软件,分布式拒绝服务(DDoS)和僵尸网络
访问,包括远程访问木马(RAT),键盘记录程序和漏洞利用
间谍活动,包括服务,定制和定位
支持服务,例如教程
证书
网络钓鱼
退款
客户资料
营运数据
财务数据
知识产权/商业秘密
其他新兴威胁
2、该报告还概述了每个类别的三个风险变量:
使企业贬值,这可能包括削弱品牌信任度,声誉受损或对竞争对手造成损失
破坏企业,其中可能包括DDoS攻击或其他影响业务运营的恶意软件
对企业进行欺诈,其中可能包括损害公司竞争能力或造成直接财务损失的IP盗窃或间谍活动
更多精彩内容请关注雷锋网网络安全栏目或雷锋网旗下微信公众号宅客频道。雷锋网