拉響警報(bào)!2023年三大網(wǎng)絡(luò)安全威脅不容忽視

科技云報(bào)道原創(chuàng)。

2022年已進(jìn)入尾聲,降低數(shù)字化風(fēng)險(xiǎn)、增強(qiáng)安全防御能力依然是眾多企業(yè)組織數(shù)字化發(fā)展中的重要需求和目標(biāo)。

網(wǎng)絡(luò)世界充滿了各種類型威脅,隨著技術(shù)的不斷進(jìn)步,網(wǎng)絡(luò)攻擊者的攻擊成本不斷降低,同時(shí)攻擊方式更加先進(jìn)。

縱觀2022年,全球重大網(wǎng)絡(luò)安全事件頻發(fā),網(wǎng)絡(luò)釣魚、勒索軟件、復(fù)合攻擊等層出不窮,且變得更具危害性,而這些趨勢(shì)將延續(xù)至新的一年。

普通卻有效,更多組織遭遇網(wǎng)絡(luò)釣魚

網(wǎng)絡(luò)釣魚攻擊是IT部門普遍存在的安全威脅,許多人仍然成為網(wǎng)絡(luò)釣魚電子郵件的受害者。

網(wǎng)絡(luò)犯罪分子攻擊、惡意URL和網(wǎng)絡(luò)釣魚電子郵件在網(wǎng)絡(luò)上仍然很普遍,只是它們現(xiàn)在具有高度本地化的地理目標(biāo),并且更加個(gè)性化。

攻擊者很容易偽裝成信任的人。根據(jù)《2022年Verizon數(shù)據(jù)泄露調(diào)查報(bào)告》顯示,網(wǎng)絡(luò)釣魚是社會(huì)工程相關(guān)事件的罪魁禍?zhǔn)祝急瘸^60%。

此外,網(wǎng)絡(luò)釣魚還是惡意攻擊者實(shí)現(xiàn)入侵的三大媒介之一,另外兩個(gè)是程序下載和勒索軟件。

圖片來源:《2022年Verizon數(shù)據(jù)泄露調(diào)查報(bào)告》

其中,商業(yè)電子郵件泄露(BEC)攻擊,通過讓攻擊者獲得對(duì)合法電子郵件賬戶的訪問權(quán)限并冒充其所有者發(fā)送郵件的方式來達(dá)到惡意目的。

攻擊者認(rèn)為受害者不會(huì)質(zhì)疑來自可信來源的電子郵件,事實(shí)上,他們所認(rèn)為的并沒有錯(cuò),相比之下,BEC攻擊的成功率的確更高。

不過電子郵件并不是攻擊者用來進(jìn)行社會(huì)工程攻擊的唯一有效手段,隨著數(shù)字化轉(zhuǎn)型的持續(xù)推進(jìn),當(dāng)前企業(yè)對(duì)于數(shù)字應(yīng)用的依賴也越來越重,無論是VPN、云服務(wù)、各類通信工具還是其他各種在線服務(wù)等。

在實(shí)際場(chǎng)景中,這些數(shù)字應(yīng)用、服務(wù)彼此之間并非是割裂的,而是相關(guān)聯(lián)的,因而任何一個(gè)環(huán)節(jié)出現(xiàn)了問題,其他環(huán)節(jié)也難以保全。

攻擊者一旦對(duì)其中某一個(gè)應(yīng)用或服務(wù)的攻擊得手,勢(shì)必會(huì)威脅到其他應(yīng)用或服務(wù)。

同時(shí),組織也不能只關(guān)注網(wǎng)絡(luò)釣魚和BEC攻擊,尤其是在商業(yè)應(yīng)用程序入侵(BAC)呈現(xiàn)出上升趨勢(shì)時(shí)。

在防范網(wǎng)絡(luò)釣魚此類攻擊方面,一些組織采用了瀏覽器隔離技術(shù),把瀏覽器活動(dòng)與本地硬件分隔開來,在用戶的設(shè)備/網(wǎng)絡(luò)與Web代碼執(zhí)行環(huán)境之間建立一個(gè)安全隔離帶。

主要有兩種:一種是操作系統(tǒng)或應(yīng)用程序級(jí)別的本地瀏覽器環(huán)境隔離;一種是在云端用容器化的實(shí)例來隔離,即遠(yuǎn)程瀏覽器。

另外,使用者一定要檢查你要輸入登錄信息的任何網(wǎng)站的URL(統(tǒng)一資源定位系統(tǒng));對(duì)從未知來源收到的URL持懷疑態(tài)度;為了增加保護(hù),組織可以讓使用者使用安全的辦公空間,如數(shù)影,對(duì)網(wǎng)站進(jìn)行分類分級(jí)管理,并強(qiáng)制在地址欄提示給使用者,幫助使用者識(shí)別釣魚網(wǎng)站。

全企業(yè)亦未幸免,勒索軟件攻擊事態(tài)惡化

目前,世界上最流行的攻擊類型之一除了網(wǎng)絡(luò)釣魚,就是勒索軟件攻擊。

攻擊者獲得對(duì)信息或系統(tǒng)的未經(jīng)授權(quán)訪問,或完全剝奪用戶對(duì)信息的訪問權(quán)限,直到公司或用戶向黑客支付一定金額的錢,才能恢復(fù)對(duì)數(shù)據(jù)的訪問或解密。

今年1月,美國新墨西哥州最大的縣就受到勒索軟件攻擊的影響,導(dǎo)致多個(gè)公共事業(yè)部門和政府辦公室系統(tǒng)下線,此次勒索軟件攻擊還致使監(jiān)獄系統(tǒng)下線。

今年2月底,全球芯片制造巨頭英偉達(dá)被曝遭到勒索軟件攻擊,入侵者成功訪問并在線泄露了員工私密信息及登錄數(shù)據(jù),黑客向英偉達(dá)索取100萬美元的贖金和一定比例的未指明費(fèi)用。

除了廣泛針對(duì)政府、教育、醫(yī)療、商業(yè)機(jī)構(gòu)進(jìn)行攻擊,2022第三季度的勒索軟件攻擊還出現(xiàn)了新的情況。

雖然一些科技巨鱷受到了勒索軟件攻擊,但鮮見的是,就算是網(wǎng)絡(luò)安全企業(yè),也沒能在廣泛威脅之下幸免于難。

典型案例就是思科、Entrust、SHI International這三家,他們?nèi)烤哂锌萍己桶踩尘?,很難想象他們會(huì)成為勒索軟件攻擊受害者。

在騰訊云安全2022年度產(chǎn)品發(fā)布會(huì)上,騰訊安全副總經(jīng)理董文輝提到,騰訊安全在2022年累計(jì)攔截攻擊超過了1.5萬億次,在抽樣分析1000多個(gè)攻擊案例后,發(fā)現(xiàn)挖礦和勒索攻擊占安全問題的比例達(dá)到75%左右,其中勒索就占到了11%左右。

另據(jù)微軟旗下網(wǎng)絡(luò)安全公司RiskIQ的數(shù)據(jù),全球每分鐘就有6家企業(yè)遭到勒索攻擊,每年有315萬家企業(yè)遭到勒索攻擊。

網(wǎng)絡(luò)安全問題導(dǎo)致全世界企業(yè)的損失每分鐘達(dá)到180萬美金,一年下來這一損失接近1萬億美元。

目前,與軟件即服務(wù)模式類似,勒索攻擊產(chǎn)業(yè)也發(fā)展出“勒索軟件即服務(wù)”的黑灰產(chǎn)模式。

有開發(fā)者開發(fā)勒索軟件包、支付工具等,也有人執(zhí)行勒索攻擊并負(fù)責(zé)與受害者溝通。

勒索軟件攻擊者在與網(wǎng)絡(luò)犯罪分子和受害企業(yè)接觸的過程中,也通過客戶服務(wù)和滿意度調(diào)查使自身行為變得越來越“有序”。

復(fù)合型網(wǎng)絡(luò)攻擊越演愈烈

除了傳統(tǒng)愈演愈烈的攻擊方式,一種新的攻擊趨勢(shì)正在出現(xiàn)——復(fù)合型攻擊。

“相比傳統(tǒng)使用單一方法的攻擊,黑客會(huì)使用多種攻擊手法,比如大量使用攻擊機(jī)器人,或者僵尸網(wǎng)絡(luò),甚至還會(huì)用到養(yǎng)號(hào),比如養(yǎng)手機(jī)號(hào)碼、養(yǎng)銀行卡等進(jìn)行惡意注冊(cè)、惡意登錄,導(dǎo)致業(yè)務(wù)被惡意中斷。”

董文輝表示,“騰訊安全今年已經(jīng)成功處置了200多起復(fù)雜攻擊的事件?!?/p>

今年某游戲公司的一款新游戲上線不久,就經(jīng)歷了多波次攻擊,業(yè)務(wù)多次被中斷。

黑客首先發(fā)起DDoS攻擊,流量超過80G。之后黑客調(diào)用大量機(jī)器人發(fā)起CC攻擊,峰值超過30萬QPS。

第三波又通過大量外掛,針對(duì)特定的API接口進(jìn)行攻擊。騰訊云WAF團(tuán)隊(duì)配合客戶進(jìn)行了多輪策略調(diào)優(yōu),每日成功攔截?cái)?shù)億次攻擊和近50%異常流量,保障了游戲的平穩(wěn)運(yùn)行,同時(shí)為客戶降低了50%的帶寬和運(yùn)營成本。

據(jù)騰訊安全副總經(jīng)理董文輝介紹,在護(hù)航百萬客戶的過程中發(fā)現(xiàn)一個(gè)很嚴(yán)峻的問題:僅有不到15%的客戶配備了安全運(yùn)營團(tuán)隊(duì),而且其中只有23%有專業(yè)安全背景,“所以網(wǎng)絡(luò)安全仍處于‘?dāng)硰?qiáng)我弱’的狀態(tài),呈現(xiàn)漏洞多攻擊多、安全門檻高和安全人員嚴(yán)重不足的三大特點(diǎn)?!?/p>

為了助力企業(yè)實(shí)現(xiàn)實(shí)現(xiàn)云上安全“最優(yōu)解”,騰訊安全近日重磅發(fā)布騰訊云安全中心,三道安全防線——騰訊云防火墻、騰訊云WAF、騰訊云主機(jī)安全也帶來了重磅升級(jí)的功能,為企業(yè)打造“ 3+1 ”一體化安全防護(hù)體系。

企業(yè)可以基于三道防線快捷搭建云上業(yè)務(wù)安全體系:只需一鍵,就能開啟全方位防護(hù);只需一鍵,就能對(duì)云上業(yè)務(wù)進(jìn)行360度安全體檢,發(fā)現(xiàn)云上所有風(fēng)險(xiǎn)與告警;只需一鍵,就能處置所有風(fēng)險(xiǎn)與告警。

騰訊安全高級(jí)產(chǎn)品經(jīng)理周荃表示,以log4j漏洞為例,從漏洞的爆發(fā),到企業(yè)檢測(cè)受影響的資產(chǎn)、開啟防護(hù)的補(bǔ)丁,再到最終漏洞的修復(fù)或者隔離,企業(yè)一般需要在至少5款產(chǎn)品中進(jìn)行數(shù)十項(xiàng)的操作配置,整個(gè)流程往往需要花費(fèi)180個(gè)小時(shí)以上的時(shí)間。

而在騰訊云安全中心,整個(gè)流程可以縮短至2個(gè)小時(shí)以內(nèi)。

騰訊云安全中心的目標(biāo),是把安全問題簡(jiǎn)化成三個(gè)步驟,實(shí)現(xiàn)資產(chǎn)管理、風(fēng)險(xiǎn)預(yù)防、攻擊告警的處置,以及一站式管理界面。

攻擊發(fā)生后,企業(yè)的安全團(tuán)隊(duì)不需要做各種復(fù)雜的配置和檢查,依托云安全中心就可以解決大部分的安全問題,大大提升安全運(yùn)營的效率。

結(jié)語

安全本身具有較高的復(fù)雜度,需要有很強(qiáng)的專業(yè)背景和復(fù)雜的操作配置,即使具有計(jì)算機(jī)背景的IT人士,面對(duì)復(fù)雜的網(wǎng)絡(luò)安全,也可能不知所措。

因此,企業(yè)要想具備較強(qiáng)的網(wǎng)絡(luò)安全,一方面是強(qiáng)化安全制度和提升員工整體安全意識(shí),另一方面是依靠先進(jìn)的安全工具、產(chǎn)品、解決方案,兩者形成合力,才能確保在和攻擊者的動(dòng)態(tài)對(duì)抗中保持平衡甚至領(lǐng)先,讓攻擊者望而卻步。

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2022-11-13
拉響警報(bào)!2023年三大網(wǎng)絡(luò)安全威脅不容忽視
拉響警報(bào)!2023年三大網(wǎng)絡(luò)安全威脅不容忽視

長按掃碼 閱讀全文