《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > VMware發(fā)布威脅響應(yīng)報(bào)告:API成為重要戰(zhàn)場(chǎng) 近一半入侵活動(dòng)涉及橫向移動(dòng)

VMware發(fā)布威脅響應(yīng)報(bào)告:API成為重要戰(zhàn)場(chǎng) 近一半入侵活動(dòng)涉及橫向移動(dòng)

2022-11-13
來源:安全419
關(guān)鍵詞: Vmware API

  VMware發(fā)布了一年一度的《2022年全球事件威脅響應(yīng)報(bào)告》,,結(jié)合此前另一家網(wǎng)絡(luò)安全企業(yè)Palo Alto Networks(以下簡(jiǎn)稱“派拓網(wǎng)絡(luò)”)威脅情報(bào)團(tuán)隊(duì)Unit 42所發(fā)布的《2022年事件響應(yīng)報(bào)告》,,可以看出,他們均一致認(rèn)為,,盡管勒索軟件攻擊和BEC(商業(yè)郵件攻擊)仍是本年度的主要網(wǎng)絡(luò)安全威脅,,但地緣政治以及深度造假(Deepfake)在安全領(lǐng)域中正日益成為威脅的主角之一。(關(guān)于報(bào)告:《2022年全球事件威脅響應(yīng)報(bào)告》源于其制作者VMware在2022年6月進(jìn)行了一項(xiàng)關(guān)于事件響應(yīng)領(lǐng)域趨勢(shì)的在線調(diào)查,,來自世界各地的125名網(wǎng)絡(luò)安全和事件響應(yīng)專業(yè)人員參與了調(diào)查,。)

  勒索軟件攻擊和BEC攻擊的數(shù)量

  仍在不斷攀升

  兩份報(bào)告在這方面可謂是完全達(dá)成了共識(shí),VMware指出勒索軟件攻擊和BEC攻擊的數(shù)量仍在不斷攀升,,而派拓網(wǎng)絡(luò)更是在其報(bào)告中表示有70%的安全事件可以歸因于這兩者(數(shù)據(jù)統(tǒng)計(jì)周期為2021年5月-2022年4月),。

  其中在勒索軟件攻擊部分,在接受VMware調(diào)查的專業(yè)人士中,,有57%的人表示他們?cè)谶^去12個(gè)月里遭遇過勒索軟件攻擊,,此類數(shù)據(jù)其實(shí)在各類媒體報(bào)道以及相關(guān)報(bào)告內(nèi)容上已經(jīng)看到很多,相比之下更為實(shí)際一點(diǎn)的數(shù)據(jù)看,,那就是報(bào)告揭示了勒索軟件長(zhǎng)期利用已知的漏洞來發(fā)起攻擊,,結(jié)合派拓網(wǎng)絡(luò)的調(diào)查數(shù)據(jù)(48%的勒索軟件攻擊為利用已知的軟件漏洞發(fā)起),可以看出要想做好應(yīng)對(duì)勒索軟件攻擊,,做好網(wǎng)絡(luò)安全的基礎(chǔ)工作——漏洞管理是必選項(xiàng),。

  針對(duì)如何防范勒索軟件攻擊,安全419在今年推出了《勒索攻擊解決方案》系列訪談這一專題內(nèi)容,,目前收錄了多家企業(yè)較為成熟的勒索攻擊解決方案,,有興趣的朋友可以關(guān)注一下,。(延伸閱讀:《勒索攻擊解決方案》系列訪談)

  BEC攻擊隸屬于釣魚攻擊范疇,,如果結(jié)合國內(nèi)CACTER郵件安全&中睿天下聯(lián)合發(fā)布的《2022年Q1企業(yè)郵箱安全報(bào)告》來看,國內(nèi)的形勢(shì)也不容樂觀,,報(bào)告數(shù)據(jù)顯示,,我國企業(yè)郵箱的釣魚郵件數(shù)量環(huán)比增長(zhǎng)達(dá)10.74%,相比去年同期增長(zhǎng)高達(dá)81.31%,而且發(fā)送源方面,,來自境外的占比達(dá)到了81.68%,,高達(dá)4952.5萬。

  另外,,關(guān)于此類攻擊,,我國上半年還發(fā)生了一起典型事件——某大型互聯(lián)網(wǎng)企業(yè)遭釣魚攻擊,針對(duì)此類事件,,我們也專門制作了一期視頻節(jié)目,,來自持安科技、零零信安,、無糖信息以及知道創(chuàng)宇的多位專家均在節(jié)目中為如何防范此類攻擊提出了建議,。(延伸閱讀:——《大咖聊新聞:互聯(lián)網(wǎng)大廠遭釣魚郵件攻擊》)

  說到這里,就不得不提VMware和Unit 42的兩大報(bào)告都同時(shí)提到的深度造假,,VMware的報(bào)告指出,,深度造假技術(shù)在此前主要用于仿冒活動(dòng)等方面,而當(dāng)前越來越多地被用于網(wǎng)絡(luò)犯罪,。報(bào)告數(shù)據(jù)顯示,,深度造假攻擊同比增長(zhǎng)13%,有66%的受訪者表示至少遭遇過一次此類攻擊,。當(dāng)然,,深度造假技術(shù)也被利用在地緣沖突中,作為輿論宣傳戰(zhàn)場(chǎng)上的一大利器,,比如在今年3月,,一段社交媒體上的視頻顯示烏克蘭總統(tǒng)要求其部隊(duì)向俄羅斯投降的視頻,的確欺騙了很多人,,雖然后來被證實(shí)這個(gè)視頻是假的,,但由此可以看出深度造假技術(shù)在地緣政治中的威脅作用。

  報(bào)告也顯示出,,包括第三方會(huì)議應(yīng)用(31%),、業(yè)務(wù)協(xié)作工具(27%)也經(jīng)常會(huì)被此類攻擊利用,其主要目的是用于詐騙,,在行業(yè)方面,,IT(47%)居首,金融(22%)和電信(13%)排在其后,。

  查閱一下與深度造假相關(guān)的事件新聞,,其普遍的共性是大多數(shù)均通過電子郵件的渠道發(fā)起,占比達(dá)到了78%,,與商業(yè)郵件攻擊呈現(xiàn)出同步上升的趨勢(shì),,根據(jù)VMware提供的數(shù)據(jù)看,,2016-2021年間,商業(yè)郵件攻擊事件造成的損失估達(dá)433億美元,。

  0day漏洞激增或與地緣政治沖突有關(guān)

  API成為攻防雙方的重要新戰(zhàn)場(chǎng)

  VMware表示,,在截至2022年6月的前12個(gè)月里,62%的受訪者表示遇到過0day漏洞,,而去年同期這一數(shù)據(jù)是51%,。報(bào)告指出,這一激增也可以歸因于地緣政治沖突,,國家行為發(fā)起的可能性極高,,因?yàn)閷?shí)施這類襲擊的成本相當(dāng)高,而且大多只有一次有效,,對(duì)于逐利的攻擊者或組織而言就有些得不償失,。

  報(bào)告也重點(diǎn)提到了著名的Log4j漏洞,指出在過去的半年中,,攻擊者通過利用它發(fā)起了超過2500萬次的攻擊,。此外,開源項(xiàng)目也是0day漏洞的一個(gè)敏感區(qū)域,,比如在Kubernetes軟件使用的工具中發(fā)現(xiàn)的漏洞等等,。

  坦率地講,想要100%阻止0day漏洞攻擊幾乎是不可能的,,作為防守一方,,所能做的就是通過相關(guān)的安全建設(shè)(包括網(wǎng)絡(luò)、終端保護(hù)和響應(yīng)等工具或解決方案),,比如通過利用漏洞優(yōu)先級(jí)技術(shù)(VPT),、基于風(fēng)險(xiǎn)的漏洞管理(RBVM)等,或通過較為完整的攻擊面管理解決方案來時(shí)刻關(guān)注自身問題,,確保漏洞尤其是那些高風(fēng)險(xiǎn)漏洞的可見性,,目前國內(nèi)專注于這方面的企業(yè)如華云安、零零信安等都有各自的解決方案去解決相關(guān)問題,。(延伸閱讀:《華云安發(fā)布攻擊面管理產(chǎn)品解決方案》,、《零零信安王宇:防御前置 外部攻擊面管理是抵御安全風(fēng)險(xiǎn)的“疫苗”》)

  前面包括勒索攻擊、釣魚攻擊以及漏洞都是一些老生常談的話題,,除去這些之外,,API風(fēng)險(xiǎn)如今也被重點(diǎn)提及,VMware的報(bào)告內(nèi)容顯示,,超過五分之一(23%)的受訪者經(jīng)歷的所有攻擊涉及API安全,,其中最常見的API攻擊包括數(shù)據(jù)暴露(42%)、SQL注入攻擊(37%)和API注入攻擊(34%),。VMware方面表示,,隨著應(yīng)用程序激增,API已經(jīng)成為攻防雙方的一個(gè)重要新戰(zhàn)場(chǎng),。

  微信圖片_20221113122945.png

  包括我國在內(nèi),,數(shù)字化轉(zhuǎn)型已經(jīng)成為一個(gè)全球趨勢(shì),企業(yè)上云浪潮如火如荼,,應(yīng)用程序之間數(shù)據(jù)交換的量級(jí)幾乎呈幾何增長(zhǎng),,API風(fēng)險(xiǎn)的可見性問題也變得愈加棘手。無論是從攻防角度,,還是從業(yè)務(wù)安全角度,,可見性都始終是API安全的重要挑戰(zhàn)。在Gartner日前發(fā)布的《Hype Cycle for Application Security, 2022》(2022年應(yīng)用安全技術(shù)成熟度曲線)報(bào)告中,,強(qiáng)調(diào)API作為企業(yè)數(shù)字化轉(zhuǎn)型的重要基礎(chǔ)設(shè)施已逐漸成為攻擊者的主要攻擊目標(biāo),。

  正如大家常說的“你無法保護(hù)你看不見的東西”,API安全也是如此,,API資產(chǎn)可見性是API安全測(cè)試的基礎(chǔ),。此前國內(nèi)安全企業(yè)永安在線在其發(fā)布的《API安全建設(shè)白皮書》中關(guān)于API安全挑戰(zhàn)相關(guān)內(nèi)容中,API資產(chǎn)不可見也被列在第一位,。當(dāng)然,,盡管API安全管理面臨諸多的痛點(diǎn)、難點(diǎn),,但也并非缺乏對(duì)策,。一方面要從自身內(nèi)部的管理層面入手不斷加強(qiáng),建立和完善相關(guān)制度建設(shè),,并培養(yǎng)相關(guān)人員的安全意識(shí)和素養(yǎng),,盡可能地避免甚至杜絕人為制造API安全問題的可能性。另一方面,,還需要借助專業(yè)力量的支持,,專業(yè)的API安全管理產(chǎn)品、解決方案,,能在很大程度上幫助企業(yè)解決API的不可知,、不可控兩大核心問題,快速建立起有效的API安全防線,。當(dāng)前國內(nèi)包括像永安在線,、星闌科技等目前專注于API安全領(lǐng)域的企業(yè)都推出了面向不同方向且有針對(duì)性的API安全管理解決方案,另外還有一些綜合性安全企業(yè)也推出了相關(guān)的防護(hù)產(chǎn)品,,都可以幫助企業(yè)有效應(yīng)對(duì)API的安全挑戰(zhàn),。《延伸閱讀:為何要格外重視并積極應(yīng)對(duì)API安全挑戰(zhàn),?》

  近一半的入侵活動(dòng)涉及橫向移動(dòng)

  除了前述內(nèi)容之外,,關(guān)于橫向移動(dòng)攻擊也是《2022年全球事件威脅響應(yīng)報(bào)告》研究的重點(diǎn)內(nèi)容之一,。VMware的高級(jí)副總裁表示,CISO普遍將投資用于兩個(gè)領(lǐng)域,,分別是網(wǎng)絡(luò)邊界防護(hù)以及端點(diǎn)防護(hù),,但可惜的是,這些投資有時(shí)候未能收到成效,,因?yàn)樗]有阻止攻擊者們?nèi)テ茐亩它c(diǎn),,這意味著作為防御一方,應(yīng)將注意力重新定位于應(yīng)用程序,、數(shù)據(jù)中心,、接入點(diǎn)和其他基礎(chǔ)設(shè)施方面,以避免攻擊者一旦突破外部安全屏障,,就可以訪問所有的內(nèi)部網(wǎng)絡(luò),。

  在當(dāng)前復(fù)雜的網(wǎng)絡(luò)中,網(wǎng)絡(luò)邊界可以說已經(jīng)消失了,,因此,,阻止必須轉(zhuǎn)向以大多數(shù)人尚未采取的方式保護(hù)內(nèi)部資源和以往受信任的安全戰(zhàn)略。

  微信圖片_20221113122948.png

  報(bào)告中的調(diào)查數(shù)據(jù)指出,,在其統(tǒng)計(jì)的事件中,,攻擊者利用橫向移動(dòng)攻擊的比例達(dá)到了四分之一。許多攻擊者每天都在想方設(shè)法潛入到其目標(biāo)邊界后方的數(shù)據(jù)流中,,通常的做法是將隱藏到合法流量中,,混入東西向流量經(jīng)防火墻或端點(diǎn),一旦潛入內(nèi)部,,一些狡猾的攻擊者可能還會(huì)繼續(xù)隱藏其中,,發(fā)現(xiàn)資產(chǎn),利用常見的端口和協(xié)議在目標(biāo)網(wǎng)絡(luò)中橫向移動(dòng),,以造成更大規(guī)模的破壞,,這在勒索軟件攻擊中已經(jīng)比較常見。

  根據(jù)VMware的數(shù)據(jù)分析結(jié)果,,僅2022年4月-5月間,,就有近一半的入侵活動(dòng)包含橫向移動(dòng)行為,其中大多數(shù)涉及使用遠(yuǎn)程訪問工具 (RAT) 或現(xiàn)有服務(wù),,例如遠(yuǎn)程桌面協(xié)議 (RDP) 或 PsExec,。

  VMware的報(bào)告內(nèi)容指出,幾乎沒有攻擊不涉及從一個(gè)地方開始并移動(dòng)到另一個(gè)地方,。越來越多的攻擊發(fā)生在虛擬機(jī)管理程序中,,許多組織根本沒有能力看到它。

  在今年早些時(shí)候,,VMware的安全專家在對(duì)2022年的安全形勢(shì)預(yù)測(cè)中,,就提到了橫向移動(dòng)攻擊,,當(dāng)時(shí)他們表示,隨著多云環(huán)境的普及,,攻擊面將繼續(xù)擴(kuò)大,。這將導(dǎo)致通用端口和協(xié)議進(jìn)一步增加,進(jìn)入企業(yè)機(jī)構(gòu)網(wǎng)絡(luò)的敵對(duì)勢(shì)力會(huì)利用這些端口和協(xié)議進(jìn)行橫向移動(dòng)并盜取數(shù)據(jù),。在2022年,敵對(duì)勢(shì)力將想方設(shè)法地停留和隱藏在企業(yè)機(jī)構(gòu)網(wǎng)絡(luò)的常見噪聲中,。在保護(hù)今天的多云環(huán)境時(shí),,如果具備對(duì)這種噪聲的可見性,那就能夠識(shí)別敵對(duì)勢(shì)力,,而這項(xiàng)能力將比以往更加重要,。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。