侵權投訴
訂閱
糾錯
加入自媒體

拉響警報!2023年三大網(wǎng)絡(luò )安全威脅不容忽視

2022年已進(jìn)入尾聲,降低數字化風(fēng)險、增強安全防御能力依然是眾多企業(yè)組織數字化發(fā)展中的重要需求和目標。

網(wǎng)絡(luò )世界充滿(mǎn)了各種類(lèi)型威脅,隨著(zhù)技術(shù)的不斷進(jìn)步,網(wǎng)絡(luò )攻擊者的攻擊成本不斷降低,同時(shí)攻擊方式更加先進(jìn)?v觀(guān)2022年,全球重大網(wǎng)絡(luò )安全事件頻發(fā),網(wǎng)絡(luò )釣魚(yú)、勒索軟件、復合攻擊等層出不窮,且變得更具危害性,而這些趨勢將延續至新的一年。

普通卻有效更多組織遭遇網(wǎng)絡(luò )釣魚(yú)

網(wǎng)絡(luò )釣魚(yú)攻擊是IT部門(mén)普遍存在的安全威脅,許多人仍然成為網(wǎng)絡(luò )釣魚(yú)電子郵件的受害者。網(wǎng)絡(luò )犯罪分子攻擊、惡意URL和網(wǎng)絡(luò )釣魚(yú)電子郵件在網(wǎng)絡(luò )上仍然很普遍,只是它們現在具有高度本地化的地理目標,并且更加個(gè)性化。攻擊者很容易偽裝成信任的人。根據《2022年Verizon數據泄露調查報告》顯示,網(wǎng)絡(luò )釣魚(yú)是社會(huì )工程相關(guān)事件的罪魁禍首,占比超過(guò)60%。此外,網(wǎng)絡(luò )釣魚(yú)還是惡意攻擊者實(shí)現入侵的三大媒介之一,另外兩個(gè)是程序下載和勒索軟件。

圖片來(lái)源:《2022年Verizon數據泄露調查報告》

其中,商業(yè)電子郵件泄露(BEC)攻擊,通過(guò)讓攻擊者獲得對合法電子郵件賬戶(hù)的訪(fǎng)問(wèn)權限并冒充其所有者發(fā)送郵件的方式來(lái)達到惡意目的。攻擊者認為受害者不會(huì )質(zhì)疑來(lái)自可信來(lái)源的電子郵件,事實(shí)上,他們所認為的并沒(méi)有錯,相比之下,BEC攻擊的成功率的確更高。

不過(guò)電子郵件并不是攻擊者用來(lái)進(jìn)行社會(huì )工程攻擊的唯一有效手段,隨著(zhù)數字化轉型的持續推進(jìn),當前企業(yè)對于數字應用的依賴(lài)也越來(lái)越重,無(wú)論是VPN、云服務(wù)、各類(lèi)通信工具還是其他各種在線(xiàn)服務(wù)等。在實(shí)際場(chǎng)景中,這些數字應用、服務(wù)彼此之間并非是割裂的,而是相關(guān)聯(lián)的,因而任何一個(gè)環(huán)節出現了問(wèn)題,其他環(huán)節也難以保全。攻擊者一旦對其中某一個(gè)應用或服務(wù)的攻擊得手,勢必會(huì )威脅到其他應用或服務(wù)。

同時(shí),組織也不能只關(guān)注網(wǎng)絡(luò )釣魚(yú)和BEC攻擊,尤其是在商業(yè)應用程序入侵(BAC)呈現出上升趨勢時(shí)。

在防范網(wǎng)絡(luò )釣魚(yú)此類(lèi)攻擊方面,一些組織采用了瀏覽器隔離技術(shù),把瀏覽器活動(dòng)與本地硬件分隔開(kāi)來(lái),在用戶(hù)的設備/網(wǎng)絡(luò )與Web代碼執行環(huán)境之間建立一個(gè)安全隔離帶。主要有兩種:一種是操作系統或應用程序級別的本地瀏覽器環(huán)境隔離;一種是在云端用容器化的實(shí)例來(lái)隔離,即遠程瀏覽器。

另外,使用者一定要檢查你要輸入登錄信息的任何網(wǎng)站的URL(統一資源定位系統);對從未知來(lái)源收到的URL持懷疑態(tài)度;為了增加保護,組織可以讓使用者使用安全的辦公空間,如數影,對網(wǎng)站進(jìn)行分類(lèi)分級管理,并強制在地址欄提示給使用者,幫助使用者識別釣魚(yú)網(wǎng)站。

安全企業(yè)亦未幸免勒索軟件攻擊事態(tài)惡化

目前,世界上最流行的攻擊類(lèi)型之一除了網(wǎng)絡(luò )釣魚(yú),就是勒索軟件攻擊。攻擊者獲得對信息或系統的未經(jīng)授權訪(fǎng)問(wèn),或完全剝奪用戶(hù)對信息的訪(fǎng)問(wèn)權限,直到公司或用戶(hù)向黑客支付一定金額的錢(qián),才能恢復對數據的訪(fǎng)問(wèn)或解密。

今年1月,美國新墨西哥州最大的縣就受到勒索軟件攻擊的影響,導致多個(gè)公共事業(yè)部門(mén)和政府辦公室系統下線(xiàn),此次勒索軟件攻擊還致使監獄系統下線(xiàn)。

今年2月底,全球芯片制造巨頭英偉達被曝遭到勒索軟件攻擊,入侵者成功訪(fǎng)問(wèn)并在線(xiàn)泄露了員工私密信息及登錄數據,黑客向英偉達索取100萬(wàn)美元的贖金和一定比例的未指明費用。

除了廣泛針對政府、教育、醫療、商業(yè)機構進(jìn)行攻擊,2022第三季度的勒索軟件攻擊還出現了新的情況。

雖然一些科技巨鱷受到了勒索軟件攻擊,但鮮見(jiàn)的是,就算是網(wǎng)絡(luò )安全企業(yè),也沒(méi)能在廣泛威脅之下幸免于難。

典型案例就是思科、Entrust、SHI International這三家,他們全部具有科技和安全背景,很難想象他們會(huì )成為勒索軟件攻擊受害者。

在騰訊云安全2022年度產(chǎn)品發(fā)布會(huì )上,騰訊安全副總經(jīng)理董文輝提到,騰訊安全在2022年累計攔截攻擊超過(guò)了1.5萬(wàn)億次,在抽樣分析1000多個(gè)攻擊案例后,發(fā)現挖礦和勒索攻擊占安全問(wèn)題的比例達到75%左右,其中勒索就占到了11%左右。

另?yè)④浧煜戮W(wǎng)絡(luò )安全公司RiskIQ的數據,全球每分鐘就有6家企業(yè)遭到勒索攻擊,每年有315萬(wàn)家企業(yè)遭到勒索攻擊。網(wǎng)絡(luò )安全問(wèn)題導致全世界企業(yè)的損失每分鐘達到180萬(wàn)美金,一年下來(lái)這一損失接近1萬(wàn)億美元。

目前,與軟件即服務(wù)模式類(lèi)似,勒索攻擊產(chǎn)業(yè)也發(fā)展出“勒索軟件即服務(wù)”的黑灰產(chǎn)模式。有開(kāi)發(fā)者開(kāi)發(fā)勒索軟件包、支付工具等,也有人執行勒索攻擊并負責與受害者溝通。勒索軟件攻擊者在與網(wǎng)絡(luò )犯罪分子和受害企業(yè)接觸的過(guò)程中,也通過(guò)客戶(hù)服務(wù)和滿(mǎn)意度調查使自身行為變得越來(lái)越“有序”。

復合型網(wǎng)絡(luò )攻擊越演愈烈

除了傳統愈演愈烈的攻擊方式,一種新的攻擊趨勢正在出現——復合型攻擊!跋啾葌鹘y使用單一方法的攻擊,黑客會(huì )使用多種攻擊手法,比如大量使用攻擊機器人,或者僵尸網(wǎng)絡(luò ),甚至還會(huì )用到養號,比如養手機號碼、養銀行卡等進(jìn)行惡意注冊、惡意登錄,導致業(yè)務(wù)被惡意中斷!

董文輝表示,“騰訊安全今年已經(jīng)成功處置了200多起復雜攻擊的事件!苯衲昴秤螒蚬镜囊豢钚掠螒蛏暇(xiàn)不久,就經(jīng)歷了多波次攻擊,業(yè)務(wù)多次被中斷。

黑客首先發(fā)起DDoS攻擊,流量超過(guò)80G。之后黑客調用大量機器人發(fā)起CC攻擊,峰值超過(guò)30萬(wàn)QBS。第三波又通過(guò)大量外掛,針對特定的API接口進(jìn)行攻擊。

騰訊云WAF團隊配合客戶(hù)進(jìn)行了多輪策略調優(yōu),每日成功攔截數億次攻擊和近50%異常流量,保障了游戲的平穩運行,同時(shí)為客戶(hù)降低了50%的帶寬和運營(yíng)成本。

據騰訊安全副總經(jīng)理董文輝介紹,在護航百萬(wàn)客戶(hù)的過(guò)程中發(fā)現一個(gè)很?chē)谰膯?wèn)題:僅有不到15%的客戶(hù)配備了安全運營(yíng)團隊,而且其中只有23%有專(zhuān)業(yè)安全背景,“所以網(wǎng)絡(luò )安全仍處于‘敵強我弱’的狀態(tài),呈現漏洞多攻擊多、安全門(mén)檻高和安全人員嚴重不足的三大特點(diǎn)!睘榱酥ζ髽I(yè)實(shí)現實(shí)現云上安全“最優(yōu)解”,騰訊安全近日重磅發(fā)布騰訊云安全中心,三道安全防線(xiàn)——騰訊云防火墻、騰訊云WAF、騰訊云主機安全也帶來(lái)了重磅升級的功能,為企業(yè)打造“ 3+1 ”一體化安全防護體系。

企業(yè)可以基于三道防線(xiàn)快捷搭建云上業(yè)務(wù)安全體系:只需一鍵,就能開(kāi)啟全方位防護;只需一鍵,就能對云上業(yè)務(wù)進(jìn)行360度安全體檢,發(fā)現云上所有風(fēng)險與告警;只需一鍵,就能處置所有風(fēng)險與告警。

騰訊安全高級產(chǎn)品經(jīng)理周荃表示,以log4j漏洞為例,從漏洞的爆發(fā),到企業(yè)檢測受影響的資產(chǎn)、開(kāi)啟防護的補丁,再到最終漏洞的修復或者隔離,企業(yè)一般需要在至少5款產(chǎn)品中進(jìn)行數十項的操作配置,整個(gè)流程往往需要花費180個(gè)小時(shí)以上的時(shí)間。

而在騰訊云安全中心,整個(gè)流程可以縮短至2個(gè)小時(shí)以?xún)。騰訊云安全中心的目標,是把安全問(wèn)題簡(jiǎn)化成三個(gè)步驟,實(shí)現資產(chǎn)管理、風(fēng)險預防、攻擊告警的處置,以及一站式管理界面。攻擊發(fā)生后,企業(yè)的安全團隊不需要做各種復雜的配置和檢查,依托云安全中心就可以解決大部分的安全問(wèn)題,大大提升安全運營(yíng)的效率。

結語(yǔ)

安全本身具有較高的復雜度,需要有很強的專(zhuān)業(yè)背景和復雜的操作配置,即使具有計算機背景的IT人士,面對復雜的網(wǎng)絡(luò )安全,也可能不知所措。因此,企業(yè)要想具備較強的網(wǎng)絡(luò )安全,一方面是強化安全制度和提升員工整體安全意識,另一方面是依靠先進(jìn)的安全工具、產(chǎn)品、解決方案,兩者形成合力,才能確保在和攻擊者的動(dòng)態(tài)對抗中保持平衡甚至領(lǐng)先,讓攻擊者望而卻步。

       原文標題 : 拉響警報!2023年三大網(wǎng)絡(luò )安全威脅不容忽視

聲明: 本文由入駐維科號的作者撰寫(xiě),觀(guān)點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權或其他問(wèn)題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長(cháng)度6~500個(gè)字

您提交的評論過(guò)于頻繁,請輸入驗證碼繼續

暫無(wú)評論

暫無(wú)評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號