Palo Alto: 動態雲環境佔每月新增關鍵風險漏洞45%
隨著大小機構數碼轉型,網絡基建數目也急劇上升,公眾資產一旦出現風險漏洞,即使各大機構沒有被針對攻擊,也可能成為隨機受害者。網絡安全機構Palo Alto Networks最近發布了《2023年Unit 42攻擊面威脅報告》,強調了各行業攻擊面管理面臨的最大風險,並為機構如何加強網絡安全措施提供了關鍵建議。
雲端是主要攻擊面
- 絕大部份(80%)的安全漏洞均存在於雲環境中,相對而言,出現於就地部署的安全漏洞僅為19%。
- 以雲端為基礎的資訊科技基建經常處於變化不定的狀態,每個行業每個月的變化幅度超過20%。
- 大部份機構每月面對的透過雲託管而暴露的高危風險,有超過45%來自新服務上線和\舊服務更替的變化。
- 在可公開存取的軟件開發基建(software development infrastructure)的風險漏洞中,有超過75%是在雲端中發現的。
攻擊者行動速度與機器相若
- 時至今日,攻擊者能夠在數分鐘內掃描整個IPv4位址空間(包含超過40億個位址)以查找易受攻擊的目標。
- 報告分析了30個常見漏洞(CVE),其中有 3 個在公開發表後數小時內已被利用,63%在公開發表後12 星期內被利用。
遠端訪問外露廣泛存在
- 報告所分析的機構中,超過85%擁有遠端桌面協定(RDP),每月最少有25%的時間可經互聯網存取。
- Unit 42研究的九個行業中,有八個行業可經互聯網訪問RDP,每月最少有25%的時間受到蠻力(brute-force)攻擊。
- 金融服務與政府機構中,RDP外露引致的風險普遍存在。
關鍵行業面對的風險
- 資訊科技、保安和網絡基建是製造業經常被暴露的地方(48%),這可導致生產和收入損失。
- 金融機構的檔案共享服務經常出現風險漏洞(38%)。
- 政府機構的最重大攻擊面風險源自檔案共享與資料庫保安不足,在一般政府機構的所有風險漏洞中,有46%以上屬於此類。
- 醫療保健機構方面,56%的可以公開訪問的開發環境存在風險,它們是配置錯誤和存在漏洞。
- 公用事業和能源方面,有47%的風險漏洞來自可經互聯網存取的資訊科技基建控制面板。
加強網絡安全措施
- 持續觀察所有資產:確保全面實時瞭解所有可經互聯網訪問的資產,包括各個雲系統和服務。
- 優先修復:參考常見漏洞評分系統(CVSS)和漏洞預測評分系統(EPSS),集中修復最關鍵的漏洞和風險。
- 防護遠端訪問服務:推行多重驗證,並監察所有遠端訪問服務有否未經授權的訪問或蠻力攻擊跡象。
- 解決雲端配置錯誤:定期檢討及更新雲端配置,確保符合最佳安全實踐。