您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

网络攻击者最有可能攻击的IT资产列表

时间:2021-10-28 10:36:54  来源:企鹅号  作者:企业网D1net

网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。

在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应链攻击)经历了动荡的一年之后,这份调查报告希望人们了解导致IT资产遭遇网络攻击的原因。

IT资产安全趋势

目前,每15家企业中就有一家运行着某一版本的SolarWinds。

15%的企业在运行过时的iis6版本,该版本已经6年没有得到微软公司的支持。

38%的企业使用思科公司的自适应安全设备(ASA)防火墙,该防火墙具有公共漏洞的历史记录。

46%的企业在运行Citrix NetScaler,该公司具有数据泄漏的历史,如果遭到黑客攻击,他们可能具有很高的特权。

3%的企业仍然运行较旧版本的微软Outlook Web Access (OWA) ,例如15.2.659版本或更旧的版本,尽管最近发生了Exchange黑客攻击和一些已知的漏洞攻击。

25%以上企业的远程桌面协议(RDP)对外泄露,这会增加包括勒索软件在内的网络攻击风险。

Randori公司首席技术官David Wolpoff说。“我认为,易受攻击的SolarWinds实例之所以存在,不是因为疏忽而是无知。很多企业很难知道他们在互联网上泄露了什么。云迁移和在家远程工作的激增极大地增加了泄露资产的数量,人们再也不能依赖现有的安全策略来了解这些资产以及他们的攻击面。

许多人认为,根据漏洞严重性确定优先级可以确保安全,但事实并非如此。网络攻击者的想法各不相同,漏洞严重性只是网络攻击者衡量的众多因素之一。我们希望通过发布这一调查报告,让大家更深入地了解网络攻击者的心态,将网络攻击者的逻辑应用到他们的安全计划中进行防范。”



Tags:网络攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
弘扬正能量,保障网络安全一、 网络安全已经成为第五大主权领地 二、 网络攻击步骤网络攻击的方法很多,但其中大多数包括包括阶段:信息收集,网络扫描,账户破解和攻击。 1、信息收...【详细内容】
2022-03-18  Tags: 网络攻击  点击:(24)  评论:(0)  加入收藏
在中国研究员的“火眼金睛”下,美国情报机构的罪行再次无所遁形。据环球网报道,中国研究员首次披露了来自美国黑客组织“方程式”APT(高级可持续威胁攻击)攻击的完整技术证据链,...【详细内容】
2022-02-24  Tags: 网络攻击  点击:(54)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 网络攻击  点击:(274)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  Tags: 网络攻击  点击:(109)  评论:(0)  加入收藏
一场意料之外的大停电可能成为现代社会的一场灾难。随着网络环境的开放,关键设施控制网络的数字化水平不断提高,以电力为首的能源系统遭到的网络攻击显著增多,成为电网安全...【详细内容】
2021-10-22  Tags: 网络攻击  点击:(138)  评论:(0)  加入收藏
黑客与安全在当今的互联网当中,总是存在着我们看不见也摸不着的一些 “互联网地下工作者”,也就是黑客。黑客的攻击方式分为很多种,有非破坏性攻击和破坏性攻击。非破坏性攻击...【详细内容】
2021-10-09  Tags: 网络攻击  点击:(112)  评论:(0)  加入收藏
DDoS之所以猖獗,是因为巨大的市场需求,尤其是在竞争激烈的行业。要想占领市场,十次宣传可能不如一次DDoS攻击快,鬼影互联但一次宣传可以发动十次甚至几十次DDoS攻击。现在国家越...【详细内容】
2021-06-02  Tags: 网络攻击  点击:(182)  评论:(0)  加入收藏
你的手机可能被入侵的方式有几种种。让我们分解每一个,看看一些可能的预防措施。1:手机丢失或被盗如果你丢失了手机,它可能会落入坏人之手。如果他们还有关于你的其他信息,他们...【详细内容】
2021-06-01  Tags: 网络攻击  点击:(168)  评论:(0)  加入收藏
新冠肺炎疫情带来的大量不确定性正让人们越发依赖数字化工具,并使远程办公、学习、购物、娱乐等生活方式变为常态,随着人们对互联网的依赖达到了前所未有的程度,网络威胁发起者...【详细内容】
2020-09-07  Tags: 网络攻击  点击:(118)  评论:(0)  加入收藏
近日,美国新闻网站雅虎新闻披露,美国总统特朗普曾于2018年签署密令,全面授权中央情报局(CIA)进行网络攻击活动,目标国家包括俄罗斯、中国、伊朗、朝鲜等。这项秘密授权使中情局可...【详细内容】
2020-07-21  Tags: 网络攻击  点击:(97)  评论:(0)  加入收藏
▌简易百科推荐
一、概述2022年3月底,在网络安全监测中发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,主要涉及的是一个haiduc的工具。二、检测定位阶段工作说明2.1、异常现象确...【详细内容】
2022-04-07  IT野涵    Tags:SSH爆破   点击:(19)  评论:(0)  加入收藏
先来解释一下什么是后漏洞利用阶段。就是经过一系列简单或者复杂的操作后,你已经获取了目标机器当前的管理员权限,但是你这个管理员权限不一定一直会有效,说不定目标机器的主人...【详细内容】
2022-03-29  会测试的鲸鱼    Tags:漏洞   点击:(20)  评论:(0)  加入收藏
前言构建零信任网络,自然离不开网络准入(NAC),这就涉及到交换机的一些安全测试,于是有了此文《从交换机安全配置看常见局域网攻击》。交换机安全配置如本文标题所说从交换机安...【详细内容】
2022-03-25  KaliMa    Tags:局域网攻击   点击:(1)  评论:(0)  加入收藏
网络安全重要吗?当然,现代人的社交数据、健康数据、个人信息数据、支付数据全都在网络上。对于一家企业来说,没有网络安全专家,就相当于开餐厅没有厨师。到2027年,全球网络安全市...【详细内容】
2022-03-18  圣普伦数字技术培训    Tags:安全漏洞   点击:(27)  评论:(0)  加入收藏
镜像下载、域名解析、时间同步请点击阿里巴巴开源镜像站-OPSX镜像站-阿里云开发者社区 近日,国外安全团队披露了 Polkit 中的 pkexec 组件存在的本地权限提升漏洞(CVE-2021-40...【详细内容】
2022-03-18  萌褚    Tags:漏洞   点击:(27)  评论:(0)  加入收藏
春节期间,德国石油储存公司 Oiltanking 遭到黑客组织的持续网络攻击。由此,让我们来讨论一下如何区别对待事件响应与事件管理。作者丨陈峻策划丨孙淑娟不知您是否留意到,我们...【详细内容】
2022-02-10    51CTO  Tags:事件响应   点击:(43)  评论:(0)  加入收藏
本内容纯属技术记录,切勿用来做违法事情环境受害方:win 10攻击方:kali linux ipwin 10:10.1.1.20kali linux:10.1.1.128网关:10.1.1.1攻击原理两台电脑第一次联系时,第一台会通过AR...【详细内容】
2022-02-08  剑凡    Tags:DNS劫持   点击:(61)  评论:(0)  加入收藏
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(83)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(57)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(89)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条