6个需要保护的网络攻击面
共 1560字,需浏览 4分钟
·
2023-06-25 15:53
更强的连通性和数字化转型带来许多业务优势,但也创造了一个更广泛、更动态的防御环境。根据“2022微软数字防御报告”,大约98%的网络攻击可以通过基本的安全防御来缓解。尽管如此,网络威胁正变得越来越复杂,企业在这六个基本攻击面上需要加强防御。
电子邮件威胁比比皆是
根据联邦调查局的数据,从2021年到2022年,网络钓鱼攻击增长了61%,而35%的勒索软件事件涉及使用电子邮件,仅在2021年就给企业造成了约24亿美元的损失。
除了URL检查和禁用宏之外,向员工提供有关如何发现越来越真实的网络钓鱼电子邮件的定期教育至关重要。随着社会工程攻击质量的提高,每个人都需要提醒自己在保护企业网络安全中发挥作用。
定义太广的“身份”
保护整个组织的身份对于保护对系统和数据的访问至关重要。威胁参与者在绕过多因素身份验证(MFA)方面越来越有创意,他们使用的技术包括中间人网络钓鱼攻击和令牌滥用等。广泛可用的网络钓鱼工具包使威胁参与者窃取凭据变得更加容易且价格合理。
云访问、第三方帐户和工作负载标识也在保护考虑范围之内。尤其是在权限审核期间,工作负载标识经常被忽略。安全团队应该考虑“身份”的所有潜在含义,包括人工和自动的。
端点引发关注
管理不断增长的端点阵列使安全性进一步复杂化。根据微软的报告,平均而言,企业中有3500台连接设备不受端点检测和响应代理的保护。
未管理或未打补丁的设备不仅可能被感染,而且很容易成为危害组织的途径。特别是对于服务器,随后对用户凭证和网络的访问可能迅速导致 IP 盗窃和勒索软件攻击。优先考虑改进的端点可见性和安全状况对于防御这些威胁至关重要。
物联网设备可能会产生其他漏洞
IDC预计,到2025年,企业和消费者环境中的物联网(IoT)设备将超过410亿台,并与运营技术(OT)协同工作。
随着许多路由器和网络现在都加强了防御能力,物联网设备成为威胁行为者的诱人目标。Ponemon Institute的一项研究显示,35%的受访者表示,物联网设备是攻击的目标,许多商业设备运行的是过时的软件,并且存在已知漏洞。
云的难题
无论是单云、混合云还是多云,云资源都可能带来安全挑战。许多组织都在努力获得跨云生态系统的端到端可见性,这可能会导致安全漏洞。微软的研究发现,遭受勒索软件攻击的组织中有84%没有将其多云资产与安全工具集成,这是一个关键的疏忽。此外,由于配置错误和隐藏的基于代码的漏洞,云应用程序可能会带来风险,这些漏洞可以从一开始就通过设计和默认的安全性来缓解。通过安全开发方式,从设计初期将安全性纳入开发当中,在软件开发期间进行静态测试,动态测试等,来减少基于代码的漏洞及运行时会被利用的缺陷。
指数级外部暴露
如今外部攻击面远远超出了组织自身资产。多云、数字供应链和第三方生态系统使得人们很难看到这种暴露风险的全部。2020年Ponemon的一份报告显示,53%的组织在过去两年中至少发生过一次由第三方造成的数据泄露事件。
寻找防御中的薄弱环节通常意味着要像威胁参与者一样思考:既然攻击者寻找最简单的进入方式,那么最可能的入口点是什么?了解可以在外部攻击面中可以利用的内容是防御威胁的关键。
所有这些攻击面都有一个共同点:保护既需要可见性,也需要感知能力。可见性可以通过工具和策略来实现,但对即将到来的风险的意识需要准确、及时的威胁情报。了解看似无关的事件和信号如何指向迫在眉睫的威胁,并了解威胁在哪里以及如何利用六个主要攻击面,使安全团队在不断变化的风险环境中具有至关重要的优势。
来源:
https://www.darkreading.com/microsoft/6-attack-surfaces-you-must-protect