
日前,VMware公司發佈了《2022年全球安全事件威脅響應報告》,通過對125位企業網路安全事件響應專家的調研,並結合企業實際發生的安全響應事件分析,對當前網路安全發展態勢進行了研討。以下整理了本次報告的八大關鍵發現:
發現一、 API成為被攻擊的重要途徑
報告研究發現,攻擊者正在大量利用API接口,並通過SQL隱碼攻擊等手段實施攻擊。企業組織需要儘快的啟動資產暴露面的發現和梳理工作,卸載任何不必要的軟體,最大程度的減小了攻擊面,並且對攻擊面安全狀況進行持續性的監控,這樣才能儘可能降低API攻擊成功的機會。
發現二、深度偽造攻擊快速增長
深度偽造有多種不同的形式,常常指AI生成的視訊,這些視訊以假亂真。深度偽造視訊有時充當了網路勒索詐騙的基礎。在本次報告中,深度偽造是指經過精心設計,模仿合法人員發送的訊息(主要是電子郵件訊息)。這些訊息甚至可以模仿發件人的撰寫風格。組織對付深度偽造的最佳方法之一是對員工進行教育,讓員工習慣於質疑任何不合常理的訊息。嚴格的訊息過濾也有助於挫敗深度偽造。
發現三、 出現更多的橫向移動
報告研究發現,攻擊者更多地利用橫向移動來竊取敏感資源。VMware安全研究人員表示,橫向移動出現在了25%的攻擊中。這種橫向移動通常利用了組織對雲平臺應用的可見性缺失,同時還會利用管理工具和合法軟體的漏洞。組織應對這種攻擊的最有效措施,就是需要提高整體可見性。畢竟,無法監控的對象也就無法保護。
發現四、零日漏洞同比增長11%
對於任何企業組織來說,零日漏洞都可能是巨大的安全威脅,因為它們無法被預測。發生這類攻擊的頻率越來越高,就意味著網路安全的挑戰越大。關於零日攻擊,要記住的最重要一點是,攻擊者成功實施攻擊的前提是獲得必要的許可權。因此,企業組織必須更加重視使用者賬號和訪問許可權的保護,這樣可以有效避免很多潛在的高級威脅攻擊。
發現五、勒索軟體攻擊形勢嚴峻
多年來勒索軟體一直是企業面臨的最主要威脅,因此VMware報告將其列為關注對象也就不足為奇。報告資料顯示,近60%的受訪者在過去的12個月內受到過勒索軟體攻擊。企業組織可以通過加強終端使用者的安全意識教育和採用零信任方法(特別是在使用者許可權方面)來應對勒索軟體攻擊。雖然確保使用者許可權最小化無法完全阻止勒索軟體攻擊的發生,但可以限制勒索軟體所能造成的破壞範圍和損失。
發現六、地緣政治衝突導致網路攻擊增加
報告資料顯示,自俄烏地區衝突爆發以來,發生的網路攻擊數量也有所增加。這裡的一大啟示是,網路安全正在成為國家安全的重要組成部分。因此,IT專業人員應充分認知並提前準備這類事件可能對網路安全工作造成的影響。
發現七、安全人員的倦怠感依然明顯
IT倦怠是切實存在的嚴重現象。報告發現,出現IT倦怠症狀的安全人員中,70%曾經考慮過離職。組織必須認真對待安全人員的工作倦怠,因為關鍵員工的辭職可能會使組織處於安全防護能力缺失的境地。雖然IT行業員工普遍工作非常努力,但組織必須重視員工倦怠的實際情況,並要提前應對可能產生的相關後果。
發現八、安全團隊(專家)開始反擊
報告資料顯示,87%的受訪者表示已經開始更加積極地應對網路犯罪分子的攻擊活動。在過去,如果不採取諸如切斷網路連接之類的極端措施,幾乎難以快速阻斷高級的網路攻擊活動。然而本次報告發現,很多企業開始使用虛擬補丁等新一代技術手段,對突發的安全事件進行積極響應。虛擬補丁是指使用Web應用程序防火牆或類似工具來破壞攻擊者的網路路徑,從而修復安全漏洞。
文章來源:安全牛編譯整理