焦点快报!VMware年度网络安全报告的八个关键发现
2022-09-21 16:56:48来源:安全牛
【资料图】
日前,VMware公司发布了《2022年全球安全事件威胁响应报告》,通过对125位企业网络安全事件响应专家的调研,并结合企业实际发生的安全响应事件分析,对当前网络安全发展态势进行了研讨。以下整理了本次报告的八大关键发现:
发现一、API成为被攻击的重要途径报告研究发现,攻击者正在大量利用API接口,并通过SQL注入等手段实施攻击。企业组织需要尽快的启动资产暴露面的发现和梳理工作,卸载任何不必要的软件,最大程度的减小了攻击面,并且对攻击面安全状况进行持续性的监控,这样才能尽可能降低API攻击成功的机会。
发现二、深度伪造攻击快速增长深度伪造有多种不同的形式,常常指AI生成的视频,这些视频以假乱真。深度伪造视频有时充当了网络勒索诈骗的基础。在本次报告中,深度伪造是指经过精心设计,模仿合法人员发送的消息(主要是电子邮件消息)。这些消息甚至可以模仿发件人的撰写风格。组织对付深度伪造的最佳方法之一是对员工进行教育,让员工习惯于质疑任何不合常理的消息。严格的消息过滤也有助于挫败深度伪造。
发现三、 出现更多的横向移动报告研究发现,攻击者更多地利用横向移动来窃取敏感资源。VMware安全研究人员表示,横向移动出现在了25%的攻击中。这种横向移动通常利用了组织对云平台应用的可见性缺失,同时还会利用管理工具和合法软件的漏洞。组织应对这种攻击的最有效措施,就是需要提高整体可见性。毕竟,无法监控的对象也就无法保护。
发现四、零日漏洞同比增长11%对于任何企业组织来说,零日漏洞都可能是巨大的安全威胁,因为它们无法被预测。发生这类攻击的频率越来越高,就意味着网络安全的挑战越大。关于零日攻击,要记住的最重要一点是,攻击者成功实施攻击的前提是获得必要的权限。因此,企业组织必须更加重视用户账号和访问权限的保护,这样可以有效避免很多潜在的高级威胁攻击。
发现五、勒索软件攻击形势严峻多年来勒索软件一直是企业面临的最主要威胁,因此VMware报告将其列为关注对象也就不足为奇。报告数据显示,近60%的受访者在过去的12个月内受到过勒索软件攻击。企业组织可以通过加强最终用户的安全意识教育和采用零信任方法(特别是在用户权限方面)来应对勒索软件攻击。虽然确保用户权限最小化无法完全阻止勒索软件攻击的发生,但可以限制勒索软件所能造成的破坏范围和损失。
发现六、地缘政治冲突导致网络攻击增加报告数据显示,自俄乌地区冲突爆发以来,发生的网络攻击数量也有所增加。这里的一大启示是,网络安全正在成为国家安全的重要组成部分。因此,IT专业人员应充分认知并提前准备这类事件可能对网络安全工作造成的影响。
发现七、安全人员的倦怠感依然明显IT倦怠是切实存在的严重现象。报告发现,出现IT倦怠症状的安全人员中,70%曾经考虑过离职。组织必须认真对待安全人员的工作倦怠,因为关键员工的辞职可能会使组织处于安全防护能力缺失的境地。虽然IT行业员工普遍工作非常努力,但组织必须重视员工倦怠的实际情况,并要提前应对可能产生的相关后果。
发现八、安全团队(专家)开始反击报告数据显示,87%的受访者表示已经开始更加积极地应对网络犯罪分子的攻击活动。在过去,如果不采取诸如切断网络连接之类的极端措施,几乎难以快速阻断高级的网络攻击活动。然而本次报告发现,很多企业开始使用虚拟补丁等新一代技术手段,对突发的安全事件进行积极响应。虚拟补丁是指使用Web应用程序防火墙或类似工具来破坏攻击者的网络路径,从而修复安全漏洞。