拉響警報!2023年三大網絡安全威脅不容忽視
2022年已進入尾聲,降低數字化風險、增強安全防御能力依然是眾多企業組織數字化發展中的重要需求和目標。
網絡世界充滿了各種類型威脅,隨著技術的不斷進步,網絡攻擊者的攻擊成本不斷降低,同時攻擊方式更加先進?v觀2022年,全球重大網絡安全事件頻發,網絡釣魚、勒索軟件、復合攻擊等層出不窮,且變得更具危害性,而這些趨勢將延續至新的一年。
普通卻有效更多組織遭遇網絡釣魚
網絡釣魚攻擊是IT部門普遍存在的安全威脅,許多人仍然成為網絡釣魚電子郵件的受害者。網絡犯罪分子攻擊、惡意URL和網絡釣魚電子郵件在網絡上仍然很普遍,只是它們現在具有高度本地化的地理目標,并且更加個性化。攻擊者很容易偽裝成信任的人。根據《2022年Verizon數據泄露調查報告》顯示,網絡釣魚是社會工程相關事件的罪魁禍首,占比超過60%。此外,網絡釣魚還是惡意攻擊者實現入侵的三大媒介之一,另外兩個是程序下載和勒索軟件。
圖片來源:《2022年Verizon數據泄露調查報告》
其中,商業電子郵件泄露(BEC)攻擊,通過讓攻擊者獲得對合法電子郵件賬戶的訪問權限并冒充其所有者發送郵件的方式來達到惡意目的。攻擊者認為受害者不會質疑來自可信來源的電子郵件,事實上,他們所認為的并沒有錯,相比之下,BEC攻擊的成功率的確更高。
不過電子郵件并不是攻擊者用來進行社會工程攻擊的唯一有效手段,隨著數字化轉型的持續推進,當前企業對于數字應用的依賴也越來越重,無論是VPN、云服務、各類通信工具還是其他各種在線服務等。在實際場景中,這些數字應用、服務彼此之間并非是割裂的,而是相關聯的,因而任何一個環節出現了問題,其他環節也難以保全。攻擊者一旦對其中某一個應用或服務的攻擊得手,勢必會威脅到其他應用或服務。
同時,組織也不能只關注網絡釣魚和BEC攻擊,尤其是在商業應用程序入侵(BAC)呈現出上升趨勢時。
在防范網絡釣魚此類攻擊方面,一些組織采用了瀏覽器隔離技術,把瀏覽器活動與本地硬件分隔開來,在用戶的設備/網絡與Web代碼執行環境之間建立一個安全隔離帶。主要有兩種:一種是操作系統或應用程序級別的本地瀏覽器環境隔離;一種是在云端用容器化的實例來隔離,即遠程瀏覽器。
另外,使用者一定要檢查你要輸入登錄信息的任何網站的URL(統一資源定位系統);對從未知來源收到的URL持懷疑態度;為了增加保護,組織可以讓使用者使用安全的辦公空間,如數影,對網站進行分類分級管理,并強制在地址欄提示給使用者,幫助使用者識別釣魚網站。
安全企業亦未幸免勒索軟件攻擊事態惡化
目前,世界上最流行的攻擊類型之一除了網絡釣魚,就是勒索軟件攻擊。攻擊者獲得對信息或系統的未經授權訪問,或完全剝奪用戶對信息的訪問權限,直到公司或用戶向黑客支付一定金額的錢,才能恢復對數據的訪問或解密。
今年1月,美國新墨西哥州最大的縣就受到勒索軟件攻擊的影響,導致多個公共事業部門和政府辦公室系統下線,此次勒索軟件攻擊還致使監獄系統下線。
今年2月底,全球芯片制造巨頭英偉達被曝遭到勒索軟件攻擊,入侵者成功訪問并在線泄露了員工私密信息及登錄數據,黑客向英偉達索取100萬美元的贖金和一定比例的未指明費用。
除了廣泛針對政府、教育、醫療、商業機構進行攻擊,2022第三季度的勒索軟件攻擊還出現了新的情況。
雖然一些科技巨鱷受到了勒索軟件攻擊,但鮮見的是,就算是網絡安全企業,也沒能在廣泛威脅之下幸免于難。
典型案例就是思科、Entrust、SHI International這三家,他們全部具有科技和安全背景,很難想象他們會成為勒索軟件攻擊受害者。
在騰訊云安全2022年度產品發布會上,騰訊安全副總經理董文輝提到,騰訊安全在2022年累計攔截攻擊超過了1.5萬億次,在抽樣分析1000多個攻擊案例后,發現挖礦和勒索攻擊占安全問題的比例達到75%左右,其中勒索就占到了11%左右。
另據微軟旗下網絡安全公司RiskIQ的數據,全球每分鐘就有6家企業遭到勒索攻擊,每年有315萬家企業遭到勒索攻擊。網絡安全問題導致全世界企業的損失每分鐘達到180萬美金,一年下來這一損失接近1萬億美元。
目前,與軟件即服務模式類似,勒索攻擊產業也發展出“勒索軟件即服務”的黑灰產模式。有開發者開發勒索軟件包、支付工具等,也有人執行勒索攻擊并負責與受害者溝通。勒索軟件攻擊者在與網絡犯罪分子和受害企業接觸的過程中,也通過客戶服務和滿意度調查使自身行為變得越來越“有序”。
復合型網絡攻擊越演愈烈
除了傳統愈演愈烈的攻擊方式,一種新的攻擊趨勢正在出現——復合型攻擊!跋啾葌鹘y使用單一方法的攻擊,黑客會使用多種攻擊手法,比如大量使用攻擊機器人,或者僵尸網絡,甚至還會用到養號,比如養手機號碼、養銀行卡等進行惡意注冊、惡意登錄,導致業務被惡意中斷!
董文輝表示,“騰訊安全今年已經成功處置了200多起復雜攻擊的事件!苯衲昴秤螒蚬镜囊豢钚掠螒蛏暇不久,就經歷了多波次攻擊,業務多次被中斷。
黑客首先發起DDoS攻擊,流量超過80G。之后黑客調用大量機器人發起CC攻擊,峰值超過30萬QBS。第三波又通過大量外掛,針對特定的API接口進行攻擊。
騰訊云WAF團隊配合客戶進行了多輪策略調優,每日成功攔截數億次攻擊和近50%異常流量,保障了游戲的平穩運行,同時為客戶降低了50%的帶寬和運營成本。
據騰訊安全副總經理董文輝介紹,在護航百萬客戶的過程中發現一個很嚴峻的問題:僅有不到15%的客戶配備了安全運營團隊,而且其中只有23%有專業安全背景,“所以網絡安全仍處于‘敵強我弱’的狀態,呈現漏洞多攻擊多、安全門檻高和安全人員嚴重不足的三大特點!睘榱酥ζ髽I實現實現云上安全“最優解”,騰訊安全近日重磅發布騰訊云安全中心,三道安全防線——騰訊云防火墻、騰訊云WAF、騰訊云主機安全也帶來了重磅升級的功能,為企業打造“ 3+1 ”一體化安全防護體系。
企業可以基于三道防線快捷搭建云上業務安全體系:只需一鍵,就能開啟全方位防護;只需一鍵,就能對云上業務進行360度安全體檢,發現云上所有風險與告警;只需一鍵,就能處置所有風險與告警。
騰訊安全高級產品經理周荃表示,以log4j漏洞為例,從漏洞的爆發,到企業檢測受影響的資產、開啟防護的補丁,再到最終漏洞的修復或者隔離,企業一般需要在至少5款產品中進行數十項的操作配置,整個流程往往需要花費180個小時以上的時間。
而在騰訊云安全中心,整個流程可以縮短至2個小時以內。騰訊云安全中心的目標,是把安全問題簡化成三個步驟,實現資產管理、風險預防、攻擊告警的處置,以及一站式管理界面。攻擊發生后,企業的安全團隊不需要做各種復雜的配置和檢查,依托云安全中心就可以解決大部分的安全問題,大大提升安全運營的效率。
結語
安全本身具有較高的復雜度,需要有很強的專業背景和復雜的操作配置,即使具有計算機背景的IT人士,面對復雜的網絡安全,也可能不知所措。因此,企業要想具備較強的網絡安全,一方面是強化安全制度和提升員工整體安全意識,另一方面是依靠先進的安全工具、產品、解決方案,兩者形成合力,才能確保在和攻擊者的動態對抗中保持平衡甚至領先,讓攻擊者望而卻步。
原文標題 : 拉響警報!2023年三大網絡安全威脅不容忽視

圖片新聞
發表評論
請輸入評論內容...
請輸入評論/評論長度6~500個字
暫無評論
暫無評論