XM Cyber的研究團隊發布的報告中的調查結果涵蓋了對2021年全年近200萬個終端、文件、文件夾和云資源的分析。
現今的安全工具已經使企業能夠檢測各種錯誤配置、漏洞和其他的安全漏洞。然而,他們卻沒有展示這些看似無關的問題是如何形成隱藏的攻擊路徑,使黑客可以利用這些路徑在混合云的環境中轉移,并危害關鍵資產的。
該報告從攻擊者的角度出發,展示了一旦他們在網絡中站穩腳跟,他們將如何輕松地轉移關鍵業務資產。
關鍵見解
•94%的關鍵資產可以在最初突破點的四個步驟內被破壞
•一個企業75%的關鍵資產在當時的安全狀態下可能已經被泄露
•73%的頂級攻擊技術涉及管理不當或證書被盜
•95%的企業用戶都有可以公開的長期訪問密鑰
•78%的企業在每次發現新的遠程代碼執行(RCE)技術時都愿意妥協
•云中的主要攻擊載體是錯誤配置和過度寬松的訪問
•通過知道在哪里破壞攻擊路徑,企業就可以減少80%的問題,否則這些問題就會占用安全資源
攻擊路徑是可以被黑客利用來在網絡中橫向移動的一系列攻擊媒介(例如,漏洞、錯誤配置、用戶權限、人為錯誤等)。混合云計算架構尤其容易受到攻擊,因為攻擊者可以利用安全漏洞在網絡中獲得立足點,然后在本地應用程序和云應用程序之間橫向移動。
該報告概述了跨本地和云環境的多種攻擊路徑中所存在的安全漏洞和安全問題,展示了風險可見性在整個網絡中的重要性。
“現代企業正在投資越來越多的平臺、應用程序以及其他的技術工具,以加快業務發展,但他們往往沒有意識到,所有這些技術之間的相互聯系已經構成了重大風險。”XM Cyber的研究主管Zur Ulianitzky表示。
“當孤立的團隊在負責網絡內不同的安全組件時,沒有人能看到全貌。一個團隊可能會忽略一個看起來很小的風險,而沒有意識到在大局中,它可能是通往關鍵資產的隱藏攻擊路徑中的基礎。為了能夠跟上當今技術和業務需求的步伐,就必須優先考慮對攻擊路徑的補救。”
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。