会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 企业未能记录44%的网络攻击,仍然存在重大漏洞!

企业未能记录44%的网络攻击,仍然存在重大漏洞

时间:2025-11-05 01:46:22 来源:益强数据堂 作者:系统运维 阅读:671次

根据Picus Security的企业报告,40% 的记录击仍测试环境存在允许攻击路径的漏洞,可导致域管理员访问权限。络攻漏洞

获得域管理员访问权限尤其令人担忧,然存因为这是企业企业IT基础设施中的最高级别访问权限,相当于给攻击者提供了一把万能钥匙,记录击仍该报告基于Picus Security验证平台模拟的络攻漏洞超过1.36亿次网络攻击的全球综合分析。

威胁暴露漏洞使企业网络中的然存自动横向移动成为可能

报告显示,平均而言,企业企业可以防止7成的记录击仍攻击,但由于威胁暴露管理中的络攻漏洞漏洞,攻击者可以通过自动化手段在企业网络中横向移动,然存从而仍面临重大网络事件的企业风险。在所有模拟攻击中,记录击仍只有56%被企业的络攻漏洞检测工具记录,只有12%触发了警报。

“就像从单次推动开始的多米诺骨牌效应一样,网络安全中的小漏洞可以导致大规模的破坏,企商汇”Picus联合创始人兼Picus Labs副总裁Dr. Suleyman Ozarslan说。 

“很明显,企业在威胁暴露管理和平衡优先级方面仍然面临挑战。导致攻击者获得域管理员访问权限的小漏洞并非孤立事件,而是广泛存在的。去年,对MGM的攻击使用了域管理员权限和超级管理员账户,导致老虎机停止运转,几乎所有系统关闭,使一家数十亿美元的公司数日无法开展业务。”

40%的环境存在漏洞,使得攻击者在获得网络初始访问权限后能够获得域管理员权限。一旦获得这些权限,他们可以管理用户账户或修改安全设置。被攻陷的域管理员账户可能导致对网络的完全控制,使攻击者能够进行数据外流、部署恶意软件或中断业务操作。

尽管企业在数据层面有所改进,但检测工程仍然不足,突显了安全团队需加强警报机制以确保快速识别和响应潜在威胁的紧迫性。

企业应采用“假设已被攻破”的心态来弥补其网络安全策略中的这些漏洞,网站模板这种方法强调不仅依赖于企业的预防控制措施,还要确保检测和响应机制足够强大,能够在发生破坏时进行管理。

主动措施、持续监控和定期评估日志记录和警报系统对于实现更高水平的威胁暴露管理和巩固企业的安全态势至关重要。

终端安全漏洞

报告还指出,macOS终端更容易配置错误或在没有端点检测和响应(EDR)的情况下运行。macOS终端仅阻止了23%的模拟攻击,而Windows和Linux分别为62%和65%,这突显了IT和安全团队在保护macOS环境方面的技能和方法上的潜在差距。

“虽然我们发现Mac的初始漏洞较少,但现实情况是安全团队并未投入足够的资源来保护macOS系统,”Picus Security CTO Volkan Ertürk说,“我们的最新Blue Report研究表明,安全团队需要验证其macOS系统以发现配置问题。像Picus Threat Library这样的威胁库,配备了最新和最显著的macOS特定威胁,帮助企业简化验证和缓解工作。”

IT技术网

(责任编辑:域名)

推荐内容
  • 掌握Win7系统的基本操作技巧(让您成为Win7系统的专家)
  • 从一个Demo开始,揭开Netty的神秘面纱
  • Java微服务能像Go一样快吗?
  • 设备OTA空中升级原理
  • 如何更换声卡驱动?(详细教程和注意事项)
  • Java工程师的进阶之路Kafka篇