拉響警報!2023年三大網(wǎng)絡(luò)安全威脅不容忽視

科技云報道原創(chuàng)。

2022年已進入尾聲,降低數(shù)字化風(fēng)險、增強安全防御能力依然是眾多企業(yè)組織數(shù)字化發(fā)展中的重要需求和目標(biāo)。

網(wǎng)絡(luò)世界充滿了各種類型威脅,隨著技術(shù)的不斷進步,網(wǎng)絡(luò)攻擊者的攻擊成本不斷降低,同時攻擊方式更加先進。

縱觀2022年,全球重大網(wǎng)絡(luò)安全事件頻發(fā),網(wǎng)絡(luò)釣魚、勒索軟件、復(fù)合攻擊等層出不窮,且變得更具危害性,而這些趨勢將延續(xù)至新的一年。

普通卻有效,更多組織遭遇網(wǎng)絡(luò)釣魚

網(wǎng)絡(luò)釣魚攻擊是IT部門普遍存在的安全威脅,許多人仍然成為網(wǎng)絡(luò)釣魚電子郵件的受害者。

網(wǎng)絡(luò)犯罪分子攻擊、惡意URL和網(wǎng)絡(luò)釣魚電子郵件在網(wǎng)絡(luò)上仍然很普遍,只是它們現(xiàn)在具有高度本地化的地理目標(biāo),并且更加個性化。

攻擊者很容易偽裝成信任的人。根據(jù)《2022年Verizon數(shù)據(jù)泄露調(diào)查報告》顯示,網(wǎng)絡(luò)釣魚是社會工程相關(guān)事件的罪魁禍?zhǔn)?,占比超過60%。

此外,網(wǎng)絡(luò)釣魚還是惡意攻擊者實現(xiàn)入侵的三大媒介之一,另外兩個是程序下載和勒索軟件。

圖片來源:《2022年Verizon數(shù)據(jù)泄露調(diào)查報告》

其中,商業(yè)電子郵件泄露(BEC)攻擊,通過讓攻擊者獲得對合法電子郵件賬戶的訪問權(quán)限并冒充其所有者發(fā)送郵件的方式來達到惡意目的。

攻擊者認為受害者不會質(zhì)疑來自可信來源的電子郵件,事實上,他們所認為的并沒有錯,相比之下,BEC攻擊的成功率的確更高。

不過電子郵件并不是攻擊者用來進行社會工程攻擊的唯一有效手段,隨著數(shù)字化轉(zhuǎn)型的持續(xù)推進,當(dāng)前企業(yè)對于數(shù)字應(yīng)用的依賴也越來越重,無論是VPN、云服務(wù)、各類通信工具還是其他各種在線服務(wù)等。

在實際場景中,這些數(shù)字應(yīng)用、服務(wù)彼此之間并非是割裂的,而是相關(guān)聯(lián)的,因而任何一個環(huán)節(jié)出現(xiàn)了問題,其他環(huán)節(jié)也難以保全。

攻擊者一旦對其中某一個應(yīng)用或服務(wù)的攻擊得手,勢必會威脅到其他應(yīng)用或服務(wù)。

同時,組織也不能只關(guān)注網(wǎng)絡(luò)釣魚和BEC攻擊,尤其是在商業(yè)應(yīng)用程序入侵(BAC)呈現(xiàn)出上升趨勢時。

在防范網(wǎng)絡(luò)釣魚此類攻擊方面,一些組織采用了瀏覽器隔離技術(shù),把瀏覽器活動與本地硬件分隔開來,在用戶的設(shè)備/網(wǎng)絡(luò)與Web代碼執(zhí)行環(huán)境之間建立一個安全隔離帶。

主要有兩種:一種是操作系統(tǒng)或應(yīng)用程序級別的本地瀏覽器環(huán)境隔離;一種是在云端用容器化的實例來隔離,即遠程瀏覽器。

另外,使用者一定要檢查你要輸入登錄信息的任何網(wǎng)站的URL(統(tǒng)一資源定位系統(tǒng));對從未知來源收到的URL持懷疑態(tài)度;為了增加保護,組織可以讓使用者使用安全的辦公空間,如數(shù)影,對網(wǎng)站進行分類分級管理,并強制在地址欄提示給使用者,幫助使用者識別釣魚網(wǎng)站。

全企業(yè)亦未幸免,勒索軟件攻擊事態(tài)惡化

目前,世界上最流行的攻擊類型之一除了網(wǎng)絡(luò)釣魚,就是勒索軟件攻擊。

攻擊者獲得對信息或系統(tǒng)的未經(jīng)授權(quán)訪問,或完全剝奪用戶對信息的訪問權(quán)限,直到公司或用戶向黑客支付一定金額的錢,才能恢復(fù)對數(shù)據(jù)的訪問或解密。

今年1月,美國新墨西哥州最大的縣就受到勒索軟件攻擊的影響,導(dǎo)致多個公共事業(yè)部門和政府辦公室系統(tǒng)下線,此次勒索軟件攻擊還致使監(jiān)獄系統(tǒng)下線。

今年2月底,全球芯片制造巨頭英偉達被曝遭到勒索軟件攻擊,入侵者成功訪問并在線泄露了員工私密信息及登錄數(shù)據(jù),黑客向英偉達索取100萬美元的贖金和一定比例的未指明費用。

除了廣泛針對政府、教育、醫(yī)療、商業(yè)機構(gòu)進行攻擊,2022第三季度的勒索軟件攻擊還出現(xiàn)了新的情況。

雖然一些科技巨鱷受到了勒索軟件攻擊,但鮮見的是,就算是網(wǎng)絡(luò)安全企業(yè),也沒能在廣泛威脅之下幸免于難。

典型案例就是思科、Entrust、SHI International這三家,他們?nèi)烤哂锌萍己桶踩尘?,很難想象他們會成為勒索軟件攻擊受害者。

在騰訊云安全2022年度產(chǎn)品發(fā)布會上,騰訊安全副總經(jīng)理董文輝提到,騰訊安全在2022年累計攔截攻擊超過了1.5萬億次,在抽樣分析1000多個攻擊案例后,發(fā)現(xiàn)挖礦和勒索攻擊占安全問題的比例達到75%左右,其中勒索就占到了11%左右。

另據(jù)微軟旗下網(wǎng)絡(luò)安全公司RiskIQ的數(shù)據(jù),全球每分鐘就有6家企業(yè)遭到勒索攻擊,每年有315萬家企業(yè)遭到勒索攻擊。

網(wǎng)絡(luò)安全問題導(dǎo)致全世界企業(yè)的損失每分鐘達到180萬美金,一年下來這一損失接近1萬億美元。

目前,與軟件即服務(wù)模式類似,勒索攻擊產(chǎn)業(yè)也發(fā)展出“勒索軟件即服務(wù)”的黑灰產(chǎn)模式。

有開發(fā)者開發(fā)勒索軟件包、支付工具等,也有人執(zhí)行勒索攻擊并負責(zé)與受害者溝通。

勒索軟件攻擊者在與網(wǎng)絡(luò)犯罪分子和受害企業(yè)接觸的過程中,也通過客戶服務(wù)和滿意度調(diào)查使自身行為變得越來越“有序”。

復(fù)合型網(wǎng)絡(luò)攻擊越演愈烈

除了傳統(tǒng)愈演愈烈的攻擊方式,一種新的攻擊趨勢正在出現(xiàn)——復(fù)合型攻擊。

“相比傳統(tǒng)使用單一方法的攻擊,黑客會使用多種攻擊手法,比如大量使用攻擊機器人,或者僵尸網(wǎng)絡(luò),甚至還會用到養(yǎng)號,比如養(yǎng)手機號碼、養(yǎng)銀行卡等進行惡意注冊、惡意登錄,導(dǎo)致業(yè)務(wù)被惡意中斷。”

董文輝表示,“騰訊安全今年已經(jīng)成功處置了200多起復(fù)雜攻擊的事件。”

今年某游戲公司的一款新游戲上線不久,就經(jīng)歷了多波次攻擊,業(yè)務(wù)多次被中斷。

黑客首先發(fā)起DDoS攻擊,流量超過80G。之后黑客調(diào)用大量機器人發(fā)起CC攻擊,峰值超過30萬QPS。

第三波又通過大量外掛,針對特定的API接口進行攻擊。騰訊云WAF團隊配合客戶進行了多輪策略調(diào)優(yōu),每日成功攔截數(shù)億次攻擊和近50%異常流量,保障了游戲的平穩(wěn)運行,同時為客戶降低了50%的帶寬和運營成本。

據(jù)騰訊安全副總經(jīng)理董文輝介紹,在護航百萬客戶的過程中發(fā)現(xiàn)一個很嚴(yán)峻的問題:僅有不到15%的客戶配備了安全運營團隊,而且其中只有23%有專業(yè)安全背景,“所以網(wǎng)絡(luò)安全仍處于‘?dāng)硰娢胰酢臓顟B(tài),呈現(xiàn)漏洞多攻擊多、安全門檻高和安全人員嚴(yán)重不足的三大特點?!?/p>

為了助力企業(yè)實現(xiàn)實現(xiàn)云上安全“最優(yōu)解”,騰訊安全近日重磅發(fā)布騰訊云安全中心,三道安全防線——騰訊云防火墻、騰訊云WAF、騰訊云主機安全也帶來了重磅升級的功能,為企業(yè)打造“ 3+1 ”一體化安全防護體系。

企業(yè)可以基于三道防線快捷搭建云上業(yè)務(wù)安全體系:只需一鍵,就能開啟全方位防護;只需一鍵,就能對云上業(yè)務(wù)進行360度安全體檢,發(fā)現(xiàn)云上所有風(fēng)險與告警;只需一鍵,就能處置所有風(fēng)險與告警。

騰訊安全高級產(chǎn)品經(jīng)理周荃表示,以log4j漏洞為例,從漏洞的爆發(fā),到企業(yè)檢測受影響的資產(chǎn)、開啟防護的補丁,再到最終漏洞的修復(fù)或者隔離,企業(yè)一般需要在至少5款產(chǎn)品中進行數(shù)十項的操作配置,整個流程往往需要花費180個小時以上的時間。

而在騰訊云安全中心,整個流程可以縮短至2個小時以內(nèi)。

騰訊云安全中心的目標(biāo),是把安全問題簡化成三個步驟,實現(xiàn)資產(chǎn)管理、風(fēng)險預(yù)防、攻擊告警的處置,以及一站式管理界面。

攻擊發(fā)生后,企業(yè)的安全團隊不需要做各種復(fù)雜的配置和檢查,依托云安全中心就可以解決大部分的安全問題,大大提升安全運營的效率。

結(jié)語

安全本身具有較高的復(fù)雜度,需要有很強的專業(yè)背景和復(fù)雜的操作配置,即使具有計算機背景的IT人士,面對復(fù)雜的網(wǎng)絡(luò)安全,也可能不知所措。

因此,企業(yè)要想具備較強的網(wǎng)絡(luò)安全,一方面是強化安全制度和提升員工整體安全意識,另一方面是依靠先進的安全工具、產(chǎn)品、解決方案,兩者形成合力,才能確保在和攻擊者的動態(tài)對抗中保持平衡甚至領(lǐng)先,讓攻擊者望而卻步。

來源:科技云報道

免責(zé)聲明:此文內(nèi)容為第三方自媒體作者發(fā)布的觀察或評論性文章,所有文字和圖片版權(quán)歸作者所有,且僅代表作者個人觀點,與極客網(wǎng)無關(guān)。文章僅供讀者參考,并請自行核實相關(guān)內(nèi)容。投訴郵箱:editor@fromgeek.com。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2022-11-13
拉響警報!2023年三大網(wǎng)絡(luò)安全威脅不容忽視
拉響警報!2023年三大網(wǎng)絡(luò)安全威脅不容忽視

長按掃碼 閱讀全文