熱議 | 幾乎所有企業都在使用不安全的協議,包括HTTP、telnet、SMB等
2024-05-25 08:40:00 來源:本站 瀏覽:255
根據 Cato Networks 的一項調查結果顯示,許多組織一直在其廣泛的訪問網絡 (WAN) 上運行不安全的協議,使得網絡犯罪分子更容易進行跨網絡移動(農業、房地產、旅行和旅游業中尤為明顯)。
Cato 在一份報告中深入分析了安全威脅及其識別網絡特征,包括所有總流量(無論其來自互聯網還是廣域網,亦或是其目的地是互聯網還是廣域網),以及跨站點、遠程用戶和云資源的所有端點。Cato Networks 首席安全戰略師 Etay Maor 指出,由于威脅攻擊者不斷推出針對各行各業組織的新威脅工具、技術和應用程序,網絡威脅情報仍然「支離破碎」,非常難以形成有效的體系,解決方案很難做出有效應對。一旦威脅攻擊者滲透到受害者網絡系統中,就會立刻窺探網絡傳輸中的關鍵數據。更糟糕的是,研究人員發現,很多入侵過程非常「絲滑」,不會遇到太大阻力。此外,幾乎所有企業一直在其 WAN 上運行不安全的協議,其中 62% 的 Web 應用程序流量是 HTTP,54% 的流量是 telnet,46% 的流量是 SMB v1 或 v2,而不是 SMBv3。在調查過程中,研究人員發現,橫向移動(攻擊者在網絡間自由移動)在農業、房地產和旅游行業中最常見。2024 年前三個月,企業最常用的人工智能工具是微軟 Copilot、OpenAI ChatGPT 和 Emol(一種記錄情感并與人工智能機器人對話的應用程序),采用這些工具最多的是旅游和旅游業(79% 的企業采用),采用率最低的是娛樂業(44%)。媒體、娛樂相關機構中,48% 的組織沒有使用 Cato CTRL 確定的 200+ 應用程序之一作為信息安全工具。在服務和酒店業,威脅攻擊者使用 T1212 利用憑據訪問的頻率是其他行業的三倍,甚至更多。雖然零日安全漏洞在業內備受關注,但研究人員發現,威脅攻擊者往往不會使用新漏洞,反而喜歡針對未打補丁的系統(有很多帶有漏洞的系統,不進行補丁修復安全漏洞),開展網絡攻擊行動。研究人員在評估十大入站常見安全漏洞時,針對 PHPUnit 測試框架的安全漏洞 CVE-2017-9841「得票率」最高,有 33% 的入站 CVE 攻擊中都發現了其蹤跡。值得一提的是,研究人員指出,Log4Shell(CVE-2021-44228)在被發現三年后仍然是最常用的漏洞利用之一,在觀察到的 30% 的出站 CVE 漏洞利用中都發現了它的痕跡。