VMware年度網絡安全報告的八個關鍵發(fā)現(xiàn)

報告研究發(fā)現(xiàn),攻擊者正在大量利用API接口,并通過SQL注入等手段實施攻擊。企業(yè)組織需要盡快的啟動資產暴露面的發(fā)現(xiàn)和梳理工作,卸載任何不必要的軟件,最大程度的減小了攻擊面,并且對攻擊面安全狀況進行持續(xù)性的監(jiān)控,這樣才能盡可能降低API攻擊成功的機會。

2345截圖20220818151609.png

本文來自安全牛。

日前,VMware公司發(fā)布了《2022年全球安全事件威脅響應報告》,通過對125位企業(yè)網絡安全事件響應專家的調研,并結合企業(yè)實際發(fā)生的安全響應事件分析,對當前網絡安全發(fā)展態(tài)勢進行了研討。以下整理了本次報告的八大關鍵發(fā)現(xiàn):

發(fā)現(xiàn)一、API成為被攻擊的重要途徑

報告研究發(fā)現(xiàn),攻擊者正在大量利用API接口,并通過SQL注入等手段實施攻擊。企業(yè)組織需要盡快的啟動資產暴露面的發(fā)現(xiàn)和梳理工作,卸載任何不必要的軟件,最大程度的減小了攻擊面,并且對攻擊面安全狀況進行持續(xù)性的監(jiān)控,這樣才能盡可能降低API攻擊成功的機會。

發(fā)現(xiàn)二、深度偽造攻擊快速增長

深度偽造有多種不同的形式,常常指AI生成的視頻,這些視頻以假亂真。深度偽造視頻有時充當了網絡勒索詐騙的基礎。在本次報告中,深度偽造是指經過精心設計,模仿合法人員發(fā)送的消息(主要是電子郵件消息)。這些消息甚至可以模仿發(fā)件人的撰寫風格。組織對付深度偽造的最佳方法之一是對員工進行教育,讓員工習慣于質疑任何不合常理的消息。嚴格的消息過濾也有助于挫敗深度偽造。

發(fā)現(xiàn)三、出現(xiàn)更多的橫向移動

報告研究發(fā)現(xiàn),攻擊者更多地利用橫向移動來竊取敏感資源。VMware安全研究人員表示,橫向移動出現(xiàn)在了25%的攻擊中。這種橫向移動通常利用了組織對云平臺應用的可見性缺失,同時還會利用管理工具和合法軟件的漏洞。組織應對這種攻擊的最有效措施,就是需要提高整體可見性。畢竟,無法監(jiān)控的對象也就無法保護。

發(fā)現(xiàn)四、零日漏洞同比增長11%

對于任何企業(yè)組織來說,零日漏洞都可能是巨大的安全威脅,因為它們無法被預測。發(fā)生這類攻擊的頻率越來越高,就意味著網絡安全的挑戰(zhàn)越大。關于零日攻擊,要記住的最重要一點是,攻擊者成功實施攻擊的前提是獲得必要的權限。因此,企業(yè)組織必須更加重視用戶賬號和訪問權限的保護,這樣可以有效避免很多潛在的高級威脅攻擊。

發(fā)現(xiàn)五、勒索軟件攻擊形勢嚴峻

多年來勒索軟件一直是企業(yè)面臨的最主要威脅,因此VMware報告將其列為關注對象也就不足為奇。報告數(shù)據顯示,近60%的受訪者在過去的12個月內受到過勒索軟件攻擊。企業(yè)組織可以通過加強最終用戶的安全意識教育和采用零信任方法(特別是在用戶權限方面)來應對勒索軟件攻擊。雖然確保用戶權限最小化無法完全阻止勒索軟件攻擊的發(fā)生,但可以限制勒索軟件所能造成的破壞范圍和損失。

發(fā)現(xiàn)六、地緣政治沖突導致網絡攻擊增加

報告數(shù)據顯示,自俄烏地區(qū)沖突爆發(fā)以來,發(fā)生的網絡攻擊數(shù)量也有所增加。這里的一大啟示是,網絡安全正在成為國家安全的重要組成部分。因此,IT專業(yè)人員應充分認知并提前準備這類事件可能對網絡安全工作造成的影響。

發(fā)現(xiàn)七、安全人員的倦怠感依然明顯

IT倦怠是切實存在的嚴重現(xiàn)象。報告發(fā)現(xiàn),出現(xiàn)IT倦怠癥狀的安全人員中,70%曾經考慮過離職。組織必須認真對待安全人員的工作倦怠,因為關鍵員工的辭職可能會使組織處于安全防護能力缺失的境地。雖然IT行業(yè)員工普遍工作非常努力,但組織必須重視員工倦怠的實際情況,并要提前應對可能產生的相關后果。

發(fā)現(xiàn)八、安全團隊(專家)開始反擊

報告數(shù)據顯示,87%的受訪者表示已經開始更加積極地應對網絡犯罪分子的攻擊活動。在過去,如果不采取諸如切斷網絡連接之類的極端措施,幾乎難以快速阻斷高級的網絡攻擊活動。然而本次報告發(fā)現(xiàn),很多企業(yè)開始使用虛擬補丁等新一代技術手段,對突發(fā)的安全事件進行積極響應。虛擬補丁是指使用Web應用程序防火墻或類似工具來破壞攻擊者的網絡路徑,從而修復安全漏洞。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論