根据Cloudwards公司的数据,目前94%的企业使用云服务,而Techjury.net报告称,目前67%的企业基础设施是基于云计算的。无论统计数据是正确的,有一件事是肯定的,网络犯罪将继续给全球的企业造成数十亿美元的损失。
Checkpoint公司网络攻击趋势:2022年年中报告显示,与2021年相比,2022年上半年的网络攻击增加了42%。随着企业在2022年严重依赖云服务,网络犯罪社区内出现了攻击这些企业的重大活动。让我们来看看一些要点。
关键基础设施遭到攻击
今年始于一次恶意勒索软件攻击,导致新墨西哥州伯纳利奥县的关键服务瘫痪。这反过来又阻止了大都会拘留中心(MDC)的闭路电视和自动门的工作,意外地锁定了囚犯。
今年4月,网络犯罪分子攻击了哥斯达黎加的多个政府系统,导致该国宣布进入紧急状态。网络犯罪分子使用勒索软件攻击该国的养老金系统、税收、出口和COVID-19检测系统。
然后在22年6月,一群黑客攻击了伊朗多家钢铁厂的生产线,甚至在一家工厂引起了严重的火灾。这证明了数字犯罪分子在现实世界中造成破坏的能力。
这些攻击表明,控制网络攻击是多么的困难,它会破坏关键的基础设施,让政府感到恐慌。
Crime-as-a-Service
整个2022年,初始访问经纪人(IABs)已成为创造“犯罪即服务”(crime-as-a-service)的突出威胁,这是黑社会在暗网上销售公司网络访问权的实体经济。今年8月,Sophos的研究人员报告称,一个知名汽车品牌在两周内遭受了三次勒索软件攻击。成功地暴露了管理服务器上的远程桌面协议(RDP),负责攻击的IAB通过错误配置的防火墙规则使用了完全相同的入口点。思科5月份的勒索软件攻击也是由IAB引起的,我相信还有更多。
攻击云计算
如上所述,云服务正在接管现代工作实践,Gartner公司表示,到2025年,超过95%的工作负载将部署到云端。但利用云服务的不仅仅是员工,还有网络犯罪分子。这些恶意行为者正在利用云技术传播恶意软件,以控制环境,执行命令并远程窃取信息。云服务也被用于在真正的云平台(如GitHub、MediaFire和Blogger)上传递恶意Office文档和有效负载。
整个系统故障
尽管许多人相信并研究网络攻击的方法,但我们可以打破业界最流行的神话之一,即网络攻击归结于单点故障。如果你以黑猫勒索软件攻击为例,微软分析了它是如何在多个阶段中攻击不同的故障点的。首先,通过未修补的漏洞获得访问权限。然后攻击者继续收集系统和网络信息,并开始获取凭据并通过远程桌面访问设备。利用MEGASync和Rclone,攻击者开始传输数据、安装勒索软件和加密系统。看起来他们也可能利用了其他未公开的MitreATT&CK子技术。
在大多数多点网络攻击案例中,问题是被攻击的基础设施将由相互协作的各种供应商组成。在这些情况下,安全团队会被大量的警报和误报淹没,导致攻击占上风。
2023年最佳实践
进入2023年,企业需要跟上越来越多的威胁。随着技术的发展,网络犯罪分子使用的方法也将识别这些解决方案中的漏洞。在我看来,有三个最佳实践,所有组织都可以采用遗嘱安全态势。
全面的安全
组织应该开始更全面地看待他们的安全问题。我的意思是,要关注公司的基础设施,而不是孤立地保护它。为了使安全团队能够在一个地方监视整个网络,并获得所有设备、用户、应用程序和系统的完全可见性,应该使用安全访问服务边缘(SASE)等单通道云引擎。它还使他们能够为活动添加更多信息,并识别可疑请求来自哪里,什么设备,以及用户试图访问什么应用程序。安全团队还可以使用SASE部署相关策略并实时虚拟更新补丁。
云优先方法
如果您的基础设施在云中,那么您必须采取云优先的安全方法。拜登政府大胆地发布了一项行政命令,鼓励政府机构采用云服务,但同时也要专注于云安全,并在采用云基础设施时转向零信任架构。组织的安全防御现在必须覆盖任何云服务和应用程序,包括提供威胁全景的全面风险评估。
细粒度的可见性
根本无法保护你不知道的东西。组织需要其网络的完全可见性。如果您有这种整体可见性,那么您需要进一步推进,以确保威胁情报是可操作的、可靠的和及时的。如果你有这三个地方,它开始一切可见性,那么你可以自信地保护你的网络。
我们几乎可以保证,直到2023年及以后,网络犯罪分子将继续利用云计算。转向更全面的安全方法将使企业能够充分受益于云基础设施,为他们提供克服未来新出现威胁的最佳机会。