持續蔓延的冠狀病毒疫情促使組織對政府部門限制人員出行的措施進行適應。通常的響應是快速采用和集成云服務,特別是基于云計算的協作工具,例如Microsoft Office 365、Slack和視頻會議平臺。網絡安全廠商McAfee公司最近發布的一份調查報告表明,黑客對這種情況也迅速做出回應,并將其重點放在濫用云帳戶憑據方面。
在分析了從今年1月到4月從其MVISION云安全監控平臺的3,000萬企業用戶收集的云計算使用情況數據之后,McAfee公司估計所有行業的云服務采用率將增長50%。并且,某些行業的增長幅度更大,例如制造業增長了144%,教育業增長了114%。
某些協作和視頻會議工具的使用率激增。根據調查,思科Webex的使用率增長了600%,Zoom增長了350%,Microsoft Teams增長了300%,Slack增長了200%。制造業和教育行業的應用增長再次名列前茅。
雖然云服務采用率的上升是可以理解的,而且有人會說鑒于在家遠程工作的情況,這對提高生產力是一件好事,但這也帶來了安全風險。McAfee公司的調查數據表明,從非托管設備到企業云帳戶的流量翻了一番。
調查報告指出,“用戶無法從非托管設備恢復敏感數據,因此,如果安全團隊不按設備類型控制云訪問,那么增加的訪問可能會導致數據丟失事件。”
云計算威脅增加
McAfee公司表示,網絡攻擊者已經注意到云服務的迅速采用,并試圖利用這種情況。針對云計算服務的外部威脅數量同比增長了630%,其中最大的集中在協作平臺上。
在報告中,該公司將可疑的登錄嘗試和訪問分為兩類:來自異常位置的過度使用和可疑的用戶。在其分析的時期內,兩者都經歷了類似的激增模式。
異常位置的過度使用這個類別用于從組織的配置文件中不常見的位置成功登錄,然后是訪問大量數據或執行大量特權任務的用戶。
可疑的用戶這個類別用于同一用戶在短時間內從兩個地理位置相距遙遠的位置登錄。例如,同一用戶使用一個國家IP地址登錄到一個服務,而在幾分鐘后使用另一個國家的IP地址訪問這個服務。
此外,運輸和物流、教育和政府機構的云帳戶中檢測到的威脅事件增加最多。在運輸和物流方面,威脅的增長高達1,350%,其次是教育(1,114%)、政府(773%)、制造業(679%)、金融服務(571%)和能源(472%)。
按IP地址位置劃分的企業云賬戶外部攻擊的十大來源是泰國、美國、中國、印度、巴西、俄羅斯、老撾、墨西哥、新喀里多尼亞和越南。
McAfee公司的研究人員說:“這些攻擊中的許多都是機會性的攻擊,本質上是使用被盜的憑據試圖通過訪問嘗試散布的云帳戶。但是,一些行業經常受到外部威脅參與者的攻擊,特別是金融服務行業。”
憑證填充攻擊呈上升趨勢
近年來,憑據填充攻擊的頻率顯著增加,在這種攻擊中,犯罪分子使用泄露的或被盜的用戶名和密碼組合列表來訪問帳戶。在通常情況下,使用的憑據來自第三方數據泄露,網絡攻擊者試圖利用密碼重用這種很常見的做法進行攻擊。
安全和內容交付商Akamai公司在今年發布的一份調查報告中透露,網絡攻擊者在2017年12月至2019年11月期間對全球各地的組織進行了854億次憑據濫用攻擊。其中,有4.73億次攻擊針對金融行業。
為了更好地保護員工的云帳戶并防止未經授權的訪問,McAfee公司建議組織實施基于云計算的安全網關,以便員工無需通過VPN路由流量,也無需使用云訪問安全代理平臺,該平臺具有嚴格的設備檢查和數據控制策略。如果員工需要使用他們的個人設備訪問組織的SaaS應用程序,則應該對敏感數據進行有條件的訪問。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。