作者:Matt Kraning,Cortex 首席技術官
派拓網絡威脅情報團隊Unit 42在《2023年Unit 42攻擊面威脅報告》中揭示了有關攻擊面管理(ASM)的一些重要安全觀察結果。該報告將云環(huán)境的動態(tài)性與威脅者利用新漏洞的速度進行了對比。報告發(fā)現,網絡犯罪分子正在利用公開后數小時內出現的新漏洞。簡而言之,企業(yè)發(fā)現其管理攻擊面的速度和規(guī)模很難達到對抗威脅者自動化所需的程度。
由于缺乏對各種 IT資產和所有者的全面可見性,大多數企業(yè)都沒有意識到自身存在攻擊面管理問題。而導致這些未知風險的罪魁禍首之一是遠程訪問服務暴露。派拓網絡發(fā)現,近20%的網絡安全問題來自于遠程訪問服務暴露。防御者需要時刻保持警惕,因為每個配置變化、新的云實例或新披露的漏洞都會開啟一場與攻擊者的新角逐。
該報告中值得關注的結論
攻擊者的行動速度堪比機器
● 現在,攻擊者能夠在幾分鐘內掃描整個IPv4地址空間,尋找容易突破的目標。
● 在分析的30個通用漏洞披露(CVE)中,有3個在公開后數小時內就被利用,63%在公開后12周內被利用。
● 在Unit 42分析的15 個遠程代碼執(zhí)行(RCE)漏洞中,20%在公開后數小時內成為勒索軟件團伙的攻擊目標,40%在公開后 8 周內被利用。
云是主要的攻擊面
● 80%的安全漏洞存在于云環(huán)境中,本地安全漏洞僅占 19%。
● 位于云端的IT基礎設施始終處于不斷變化中,各行各業(yè)每月發(fā)生的變化在20%以上。
● 每月有近 50%的高風險云托管漏洞是由于像云托管的新服務上線和/或舊服務被替換這樣的不斷變化造成的。
● 75%以上可公開訪問的軟件開發(fā)基礎設施漏洞出現在云端,成為攻擊者虎視眈眈的目標。
遠程訪問漏洞普遍存在
● 在Unit 42分析的企業(yè)中,85%以上在一個月內至少有 25%的時間讓遠程桌面協議(RDP)接入互聯網,這導致他們容易遭到勒索軟件攻擊和非法登錄。
● 在Unit 42研究的9個行業(yè)中,有8個行業(yè)的RDP每月至少有25%的時間接入互聯網,這使他們容易遭到暴力破解攻擊。
● 一半的金融服務和政府機構整月都存在RDP 風險。
攻擊面管理需求 要使安全運維(SecOps)團隊能夠切實縮短平均響應時間(MTTR),就需要對全部企業(yè)資產擁有準確的可見性,并能夠自動檢測這些資產的漏洞。像派拓網絡的Cortex Xpanse這樣領先的攻擊面管理解決方案可以讓安全運維團隊全面、準確地了解其面向全球互聯網的資產和潛在的錯誤配置,從而持續(xù)發(fā)現、評估和降低攻擊面風險。
Cortex Xpanse 是一項無代理自動化解決方案,可定期發(fā)現 IT人員不了解或未監(jiān)控的資產。它每天對面向互聯網的資產進行超過 5000 億次掃描,幫助企業(yè)主動發(fā)現、了解所有聯網系統和易受攻擊的服務中的未知風險。最重要的是,它還能幫助企業(yè)應對這些風險。Cortex Xpanse是少數既能讓企業(yè)看到自身漏洞,又能自動進行修復的解決方案。Cortex Xpanse 最近還推出了多項新功能,幫助企業(yè)利用現實世界的智能和AI輔助工作流程來更好地優(yōu)先應對和處理攻擊面風險。
顯然,驅動當今安全運維中心(SOC)的傳統技術已經過時,客戶需要大幅縮短平均響應和修復時間。Cortex產品組合(如XSIAM等)結合AI和自動化技術,徹底改變安全運維,幫助客戶提高敏捷性和安全性。