过去的弱点就是未来的弱点

主要的软件漏洞是一个现实,微软今年每月修补55到110个漏洞就说明了这一点;其中7%至17%的漏洞至关重要。
梅的脆弱性最低,总共有55个,只有四个被认为是关键的。问题是,关键漏洞是我们多年来看到的,比如远程代码执行和权限提升。
微软并不是唯一一个经常修补主要漏洞的大牌公司:我们看到苹果、Adobe、谷歌、思科和其他公司每月都会发布安全更新。
一切旧的东西都是新的
这么多应用程序都存在重大漏洞,安全的未来还有希望吗?答案当然是肯定的,但这并不意味着没有挑战。
对于我们这些多年甚至几十年来一直在抵御攻击者的人来说,看到的漏洞可能不是什么新鲜事,但敌人不断改变他们的战术。
他们将合法资源用于邪恶目的的情况并不少见,而且在构建应用程序时,可能并不总是能够计划这种滥用。
这是你的特权
由于80%的安全漏洞涉及特权帐户,我们将越来越多地看到一个被利用的主要漏洞是特权升级。勒索软件运营商和其他威胁参与者的一个常见策略是在系统上获得更高的权限,以帮助他们的行为合法化,并获得对敏感数据的访问。
如果信息窃取者拥有与当前用户相同的访问权限,则泄露敏感数据的可能性会显著增加。同时,管理员访问几乎保证了对丰富数据的访问。
除了保持软件更新,零信任计划和数据流监控也变得至关重要。至少,零信任意味着应该应用最小特权原则,并且在任何可用的地方都需要多因素身份验证。
本质上,这确保了任何不需要访问系统或文件的人都无法访问它–;而那些确实如此的人必须证明他们就是他们所说的那个人。监控数据流也有助于及早发现漏洞,从而限制被盗数据的数量。
遥控器
远程代码执行(RCE)不会很快消失。这些袭击占2020年袭击的27%左右,高于前一年的7%。如果攻击者能够找到在您的系统上远程运行任意代码的方法,那么他们就比让用户无意中运行具有预定义功能的恶意软件拥有更多的控制权。
如果攻击者可以远程运行任意代码,他们就可以在系统中移动,甚至可能在网络中移动–;使他们能够根据自己的发现改变目标和策略。
行为监控是检测系统上RCE的最佳方法之一。如果应用程序开始运行不属于其正常行为的命令和进程,则可以在早期停止攻击。RCE如此常见的事实也要求您更新安全补丁,以便在这些攻击开始之前阻止它们。
谁还需要恶意软件?
如今,最受欢迎的攻击方法是使用合法进程和受信任的应用程序来实现邪恶的目标。由于不需要安装恶意软件,这些无文件或生活在陆地之外的攻击可能很难检测到。
以这种方式利用的最常见的应用程序之一是PowerShell。这是有道理的,因为PowerShell是一个强大的应用程序,用于编写脚本和运行系统命令。
在另一个例子中,监控应用程序和进程的行为对于快速阻止攻击至关重要。PowerShell真的需要禁用安全功能吗?
在大多数情况下,可能不会。这样的行为甚至可以通过PowerShell等受信任的应用程序进行监控。将这种监控与先进的机器学习和人工智能相结合,您就可以开始在网络上对正常行为进行指纹识别,并对异常活动进行自动响应。
继续重复你自己
虽然常见的攻击类型可能变化不大,但对应用程序或代码的任何更改都有可能引入新的漏洞。这并不意味着我们应该放弃,让对手获胜–;这意味着现在是加倍努力挫败他们企图的时候了。
实施补丁管理策略,监控网络,使用行为检测,避免自满。主要软件供应商定期修补主要漏洞实际上是一件好事,因为攻击者没有放弃,所以我们也不应该放弃。