《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > VMware發布威脅響應報告:API成為重要戰場 近一半入侵活動涉及橫向移動

VMware發布威脅響應報告:API成為重要戰場 近一半入侵活動涉及橫向移動

2022-11-13
來源:安全419
關鍵詞: Vmware API

  VMware發布了一年一度的《2022年全球事件威脅響應報告》,結合此前另一家網絡安全企業Palo Alto Networks(以下簡稱“派拓網絡”)威脅情報團隊Unit 42所發布的《2022年事件響應報告》,可以看出,他們均一致認為,盡管勒索軟件攻擊和BEC(商業郵件攻擊)仍是本年度的主要網絡安全威脅,但地緣政治以及深度造假(Deepfake)在安全領域中正日益成為威脅的主角之一。(關于報告:《2022年全球事件威脅響應報告》源于其制作者VMware在2022年6月進行了一項關于事件響應領域趨勢的在線調查,來自世界各地的125名網絡安全和事件響應專業人員參與了調查。)

  勒索軟件攻擊和BEC攻擊的數量

  仍在不斷攀升

  兩份報告在這方面可謂是完全達成了共識,VMware指出勒索軟件攻擊和BEC攻擊的數量仍在不斷攀升,而派拓網絡更是在其報告中表示有70%的安全事件可以歸因于這兩者(數據統計周期為2021年5月-2022年4月)。

  其中在勒索軟件攻擊部分,在接受VMware調查的專業人士中,有57%的人表示他們在過去12個月里遭遇過勒索軟件攻擊,此類數據其實在各類媒體報道以及相關報告內容上已經看到很多,相比之下更為實際一點的數據看,那就是報告揭示了勒索軟件長期利用已知的漏洞來發起攻擊,結合派拓網絡的調查數據(48%的勒索軟件攻擊為利用已知的軟件漏洞發起),可以看出要想做好應對勒索軟件攻擊,做好網絡安全的基礎工作——漏洞管理是必選項。

  針對如何防范勒索軟件攻擊,安全419在今年推出了《勒索攻擊解決方案》系列訪談這一專題內容,目前收錄了多家企業較為成熟的勒索攻擊解決方案,有興趣的朋友可以關注一下。(延伸閱讀:《勒索攻擊解決方案》系列訪談)

  BEC攻擊隸屬于釣魚攻擊范疇,如果結合國內CACTER郵件安全&中睿天下聯合發布的《2022年Q1企業郵箱安全報告》來看,國內的形勢也不容樂觀,報告數據顯示,我國企業郵箱的釣魚郵件數量環比增長達10.74%,相比去年同期增長高達81.31%,而且發送源方面,來自境外的占比達到了81.68%,高達4952.5萬。

  另外,關于此類攻擊,我國上半年還發生了一起典型事件——某大型互聯網企業遭釣魚攻擊,針對此類事件,我們也專門制作了一期視頻節目,來自持安科技、零零信安、無糖信息以及知道創宇的多位專家均在節目中為如何防范此類攻擊提出了建議。(延伸閱讀:——《大咖聊新聞:互聯網大廠遭釣魚郵件攻擊》)

  說到這里,就不得不提VMware和Unit 42的兩大報告都同時提到的深度造假,VMware的報告指出,深度造假技術在此前主要用于仿冒活動等方面,而當前越來越多地被用于網絡犯罪。報告數據顯示,深度造假攻擊同比增長13%,有66%的受訪者表示至少遭遇過一次此類攻擊。當然,深度造假技術也被利用在地緣沖突中,作為輿論宣傳戰場上的一大利器,比如在今年3月,一段社交媒體上的視頻顯示烏克蘭總統要求其部隊向俄羅斯投降的視頻,的確欺騙了很多人,雖然后來被證實這個視頻是假的,但由此可以看出深度造假技術在地緣政治中的威脅作用。

  報告也顯示出,包括第三方會議應用(31%)、業務協作工具(27%)也經常會被此類攻擊利用,其主要目的是用于詐騙,在行業方面,IT(47%)居首,金融(22%)和電信(13%)排在其后。

  查閱一下與深度造假相關的事件新聞,其普遍的共性是大多數均通過電子郵件的渠道發起,占比達到了78%,與商業郵件攻擊呈現出同步上升的趨勢,根據VMware提供的數據看,2016-2021年間,商業郵件攻擊事件造成的損失估達433億美元。

  0day漏洞激增或與地緣政治沖突有關

  API成為攻防雙方的重要新戰場

  VMware表示,在截至2022年6月的前12個月里,62%的受訪者表示遇到過0day漏洞,而去年同期這一數據是51%。報告指出,這一激增也可以歸因于地緣政治沖突,國家行為發起的可能性極高,因為實施這類襲擊的成本相當高,而且大多只有一次有效,對于逐利的攻擊者或組織而言就有些得不償失。

  報告也重點提到了著名的Log4j漏洞,指出在過去的半年中,攻擊者通過利用它發起了超過2500萬次的攻擊。此外,開源項目也是0day漏洞的一個敏感區域,比如在Kubernetes軟件使用的工具中發現的漏洞等等。

  坦率地講,想要100%阻止0day漏洞攻擊幾乎是不可能的,作為防守一方,所能做的就是通過相關的安全建設(包括網絡、終端保護和響應等工具或解決方案),比如通過利用漏洞優先級技術(VPT)、基于風險的漏洞管理(RBVM)等,或通過較為完整的攻擊面管理解決方案來時刻關注自身問題,確保漏洞尤其是那些高風險漏洞的可見性,目前國內專注于這方面的企業如華云安、零零信安等都有各自的解決方案去解決相關問題。(延伸閱讀:《華云安發布攻擊面管理產品解決方案》、《零零信安王宇:防御前置 外部攻擊面管理是抵御安全風險的“疫苗”》)

  前面包括勒索攻擊、釣魚攻擊以及漏洞都是一些老生常談的話題,除去這些之外,API風險如今也被重點提及,VMware的報告內容顯示,超過五分之一(23%)的受訪者經歷的所有攻擊涉及API安全,其中最常見的API攻擊包括數據暴露(42%)、SQL注入攻擊(37%)和API注入攻擊(34%)。VMware方面表示,隨著應用程序激增,API已經成為攻防雙方的一個重要新戰場。

  微信圖片_20221113122945.png

  包括我國在內,數字化轉型已經成為一個全球趨勢,企業上云浪潮如火如荼,應用程序之間數據交換的量級幾乎呈幾何增長,API風險的可見性問題也變得愈加棘手。無論是從攻防角度,還是從業務安全角度,可見性都始終是API安全的重要挑戰。在Gartner日前發布的《Hype Cycle for Application Security, 2022》(2022年應用安全技術成熟度曲線)報告中,強調API作為企業數字化轉型的重要基礎設施已逐漸成為攻擊者的主要攻擊目標。

  正如大家常說的“你無法保護你看不見的東西”,API安全也是如此,API資產可見性是API安全測試的基礎。此前國內安全企業永安在線在其發布的《API安全建設白皮書》中關于API安全挑戰相關內容中,API資產不可見也被列在第一位。當然,盡管API安全管理面臨諸多的痛點、難點,但也并非缺乏對策。一方面要從自身內部的管理層面入手不斷加強,建立和完善相關制度建設,并培養相關人員的安全意識和素養,盡可能地避免甚至杜絕人為制造API安全問題的可能性。另一方面,還需要借助專業力量的支持,專業的API安全管理產品、解決方案,能在很大程度上幫助企業解決API的不可知、不可控兩大核心問題,快速建立起有效的API安全防線。當前國內包括像永安在線、星闌科技等目前專注于API安全領域的企業都推出了面向不同方向且有針對性的API安全管理解決方案,另外還有一些綜合性安全企業也推出了相關的防護產品,都可以幫助企業有效應對API的安全挑戰。《延伸閱讀:為何要格外重視并積極應對API安全挑戰?》

  近一半的入侵活動涉及橫向移動

  除了前述內容之外,關于橫向移動攻擊也是《2022年全球事件威脅響應報告》研究的重點內容之一。VMware的高級副總裁表示,CISO普遍將投資用于兩個領域,分別是網絡邊界防護以及端點防護,但可惜的是,這些投資有時候未能收到成效,因為它并沒有阻止攻擊者們去破壞端點,這意味著作為防御一方,應將注意力重新定位于應用程序、數據中心、接入點和其他基礎設施方面,以避免攻擊者一旦突破外部安全屏障,就可以訪問所有的內部網絡。

  在當前復雜的網絡中,網絡邊界可以說已經消失了,因此,阻止必須轉向以大多數人尚未采取的方式保護內部資源和以往受信任的安全戰略。

  微信圖片_20221113122948.png

  報告中的調查數據指出,在其統計的事件中,攻擊者利用橫向移動攻擊的比例達到了四分之一。許多攻擊者每天都在想方設法潛入到其目標邊界后方的數據流中,通常的做法是將隱藏到合法流量中,混入東西向流量經防火墻或端點,一旦潛入內部,一些狡猾的攻擊者可能還會繼續隱藏其中,發現資產,利用常見的端口和協議在目標網絡中橫向移動,以造成更大規模的破壞,這在勒索軟件攻擊中已經比較常見。

  根據VMware的數據分析結果,僅2022年4月-5月間,就有近一半的入侵活動包含橫向移動行為,其中大多數涉及使用遠程訪問工具 (RAT) 或現有服務,例如遠程桌面協議 (RDP) 或 PsExec。

  VMware的報告內容指出,幾乎沒有攻擊不涉及從一個地方開始并移動到另一個地方。越來越多的攻擊發生在虛擬機管理程序中,許多組織根本沒有能力看到它。

  在今年早些時候,VMware的安全專家在對2022年的安全形勢預測中,就提到了橫向移動攻擊,當時他們表示,隨著多云環境的普及,攻擊面將繼續擴大。這將導致通用端口和協議進一步增加,進入企業機構網絡的敵對勢力會利用這些端口和協議進行橫向移動并盜取數據。在2022年,敵對勢力將想方設法地停留和隱藏在企業機構網絡的常見噪聲中。在保護今天的多云環境時,如果具備對這種噪聲的可見性,那就能夠識別敵對勢力,而這項能力將比以往更加重要。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 亚洲深夜视频 | 欧美视频一区在线观看 | 欧洲性大片xxxxx久久久 | 天堂av2017男人的天堂 | 国产欧美日韩亚洲 | 九九免费视频 | 男人躁女人躁的好爽免费视频 | 国产毛片一级 | 性a视频 | 小泽玛利亚的一级毛片的 | 在线播放精品一区二区啪视频 | 日韩国产成人精品视频人 | 操哭美女 | 高清黄色毛片 | 欧美一区二区三区gg高清影视 | 手机在线日韩高清理论片 | 成人观看免费大片在线观看 | 国产在播放一区 | 日韩成人小视频 | 台湾黄三级高清在线观看播放 | 欧美日韩一区二区三区在线观看 | 毛片免费全部免费观看 | 欧美一区二区视频三区 | 国产精品免费看久久久 | 日韩午夜视频在线观看 | 久久久久国产成人精品 | 亚洲成在人线久久综合 | 亚洲精品一区二区三区四区 | 97视频精品 | 中国欧美一级毛片免费 | 亚洲一区二区三区91 | 久久99毛片免费观看不卡 | 国产三片高清在线观看 | 国产三级在线视频观看 | 亚洲精品99久久久久中文字幕 | 午夜一级毛片看看 | 久草在线免费看 | 国产第二页 | 国产精品视频自拍 | 亚洲美女在线视频 | 高清一区二区三区免费 |