今天小編分享的互聯網經驗:雲配置錯誤是黑客首選的攻擊目标,歡迎閲讀。
麻省理工學院教授 Stuart E. Madnick 最近撰寫的報告中顯示,2013 年到 2022 年間,數據泄露事件增加了兩倍,2023 年成為創紀錄的一年。
報告強調攻擊者越來越擅長對雲配置錯誤進行攻擊,并利用不安全的端到端手機加密,勒索軟體越來越猖獗。
Madnick 發現,與 2022 年上半年相比,2023 年上半年遭到勒索軟體攻擊的企業組織增加了近 50%。攻擊者還在攻擊期間觊觎大批的移動設備,凍結所有通信内容,直到受害者支付贖金為止。
雲配置錯誤是黑客首選的攻擊目标
存儲在不安全或雲配置錯誤中未加密的身份數據是攻擊者眼裏的金礦。雲配置錯誤還被證明是竊取身份數據的一條通道,這些數據可以轉手出售或編造用于欺詐的新的合成身份。
由于雲配置錯誤,微軟人工智能研究部門暴露了超過 38 TB 的敏感信息,包括微軟服務的密碼、密鑰以及來自數百名微軟員工的 3 萬多條内部微軟 Teams 消息。攻擊者知道,他們控制身份的速度越快(從微軟活動目錄入手),勒索軟體攻擊就越可能得逞。
攻擊者會先尋找一個簡單的入口來訪問錯誤配置的雲、身份和整批移動設備。研究和發現新的漏洞(零日漏洞)甚至現有漏洞的新用途費時又費力,大多數攻擊者可以通過 " 正門 " 趁虛而入,也就是説使用合法的憑據憑證(以未經授權的方式)。
近 99% 的雲安全故障可以追溯到沒有正确設定手動控制措施,多達 50% 的企業組織錯誤地将應用程式、網段、存儲和 API 直接暴露在公眾面前。據 IBM 的《2023 年數據泄露成本報告》顯示,因雲基礎設施錯誤配置而導致的數據泄露事件平均需要 400 萬美元才能解決。
端到端加密需要成為安全策略的一部分
如果想要加固基礎設施,确保大批手機、終端和平板電腦的安全,就需要着眼于端到端加密。首先需要識别使用合法訪問憑據來訪問沒有相應特權的資源或帳户的入侵嘗試,這比任何加密技術重要得多,這也是企業需要重新考慮僅僅依賴加密的原因。
比如説,只有通過三角測量 " 已知 / 預期 " 的行為和意外行為,才能夠檢測對元數據服務的異常調用。安全計劃必須包括三角測量數據的功能,以便針對合法憑據的不安全使用發出警報。
面對統一端點,像 CISO 一樣思考
CISO 們表示,2023 年俨然是整合之年,整合端點成為減少重疊代理、分析工具和警報的一部分,旨在簡化分析師的工作量。長期以來,統一端點管理(UEM ) )在保護公司和員工擁有的設備和跨網絡端點方面切實有效,主要供應商包括 IBM、Ivanti、ManageEngine、Matrix42、微軟和 VMware。
Ivanti 首席產品官 Srinivas Mukkamala 表示,2024 年,5G 和物聯網的持續融合将重新定義數字化體驗。同樣,來年會更加需要安全、隐私、設備互動以及确保社會更加互聯等方面更嚴格的标準。企業對要求任何設備可在任何地方進行連接的要求只會有增無減,需要确保自己部署了合适的基礎設施,以實現無處不在的連接。
UEM 也成為追求無密碼驗證和移動威脅防御(MTD)的标配。領先的無密碼驗證解決方案提供商包括 Microsoft Authenticator、Okta、Duo Security、Auth0、Yubico 和 Ivanti。其中,Ivanti 的特别之處在于,其解決方案将 UEM、無密碼多因素身份驗證(Zero Sign-On)、移動威脅防御(MTD)和移動設備管理(MDM)結合到一個平台上。
攻擊者将威脅轉化為商機
攻擊者利用新技術的同時,也尋找新的方法迫使受害者快速支付贖金。生成式人工智能有助于提升網絡安全專業人員的技能,為他們提供更好的洞察力,這種情況同樣适用于攻擊者。今年早些時候,攻擊者入門工具包 FraudGPT 通過暗網和 Telegram 提供訂閲服務,在去年 7 月首次宣布後的短短幾周内,FraudGPT 的用户基數躍升至 3000 人。
《2023 年全球威脅報告》發現,涉及 " 關注雲 " 的威脅分子泄密數量同比增長了兩倍,越來越多的攻擊者渴望成為訪問代理。從事雲數據盜竊和勒索活動的攻擊者數量增加了 20%,這是有史以來攻擊者數量的最大增幅。
訪問代理是暗網上增長最快的非法業務之一。訪問代理依靠 " 一次訪問一次拍賣 " 技術,提供成百上千個被盜身份和特權訪問憑據的批量交易。
攻擊者貪圖更快地獲取更多贖金,主要攻擊那些在時間上分秒必争的行業,相關分析發現,醫療保健業是一個主要目标,制造業是另一大目标。