因此,53%的企業(yè)不得不推遲應用程序發(fā)布或減慢生產(chǎn)時間,45%的企業(yè)遭遇了應用程序服務中斷或故障,30%的企業(yè)表示攻擊者可能未經(jīng)授權訪問其數(shù)據(jù)、網(wǎng)絡和系統(tǒng)。
安全與開發(fā)者團隊持續(xù)沖突
88%的安全領導者認為機器身份——特別是訪問令牌及其關聯(lián)的服務賬戶——是攻擊者的下一個主要目標,56%的企業(yè)在過去一年內遭遇過與服務賬戶中的機器身份相關的安全事件。
77%的安全領導者認為AI投毒將成為新的軟件供應鏈攻擊方式,另有84%認為供應鏈攻擊仍然是明確且現(xiàn)實的威脅,然而,令人擔憂的是,61%表示高層管理在過去一年內已不再關注供應鏈安全。
68%的安全領導者認為安全專業(yè)人員和開發(fā)者將永遠存在分歧,54%感覺他們在努力讓開發(fā)者樹立安全第一的思維時,正打著一場必敗之戰(zhàn)。
“攻擊者現(xiàn)在正在積極探索云原生基礎設施,”CyberArk旗下公司Venafi的首席創(chuàng)新官Kevin Bocek表示。“一波大規(guī)模的網(wǎng)絡攻擊現(xiàn)已席卷云原生基礎設施,影響了大多數(shù)現(xiàn)代應用程序環(huán)境。更糟糕的是,網(wǎng)絡犯罪分子正在以多種方式部署AI以獲取未經(jīng)授權的訪問,并越來越多地利用服務賬戶中的機器身份。機器身份的數(shù)量、種類和速度正在成為攻擊者的夢想。”
受訪者還報告稱,隨著攻擊者將目標瞄準這些環(huán)境以破壞AI模型和應用程序,云原生安全的風險正面臨越來越大的壓力:
• 77%擔心AI投毒,即AI數(shù)據(jù)輸入/輸出被惡意操縱。
• 75%擔心模型被盜。
• 73%擔心使用AI主導的社會工程學。
• 另有72%擔心AI供應鏈中的來源問題。
“AI在積極改變我們的世界方面具有巨大潛力,但它需要得到保護,”Bocek繼續(xù)說道。“無論是攻擊者潛入并破壞甚至竊取模型,還是網(wǎng)絡犯罪分子冒充AI以獲取未經(jīng)授權的訪問,或者是我們尚未想到的某種新攻擊形式,安全團隊都需要采取主動,這就是為什么基于正在訓練、部署和運行的單個模型的唯一身份,為AI設置一個‘終止開關’比以往任何時候都更加關鍵。”
云復雜性導致更多與機器身份相關的事件
與服務賬戶一起使用的訪問令牌等機器身份以56%的比例位居榜首,但幾乎同樣多(53%)的企業(yè)遭遇了與其他機器身份(如證書)相關的事件。
這些事件之所以如此頻繁發(fā)生,部分原因是云原生環(huán)境的復雜性日益增加,這給安全團隊在管理和保障云原生環(huán)境中訪問和認證所依賴的機器身份方面帶來了新的挑戰(zhàn)。
74%的安全領導者認為人是機器身份安全中最薄弱的環(huán)節(jié),83%的團隊認識到,如果無法在工作負載層面保障機器身份的安全,那么所有其他安全措施都將過時。
69%表示,在其云原生環(huán)境和數(shù)據(jù)中心環(huán)境之間提供安全訪問是“一場管理噩夢”,而89%表示在大規(guī)模管理和保障機密方面遇到了挑戰(zhàn)。
83%認為擁有多個服務賬戶也增加了很多額外的復雜性,但大多數(shù)人(91%)同意,服務賬戶使得更容易確保政策在云原生環(huán)境中得到統(tǒng)一定義和執(zhí)行。
Bocek總結道:“攻擊者越來越專注于云原生技術中的機器身份,安全團隊必須將機器身份安全置于與人類身份同等重要的位置。好消息是,如今已經(jīng)有了機密管理、證書生命周期管理(CLM)和云原生安全解決方案。一個自動化、端到端的機器身份安全計劃意味著企業(yè)可以增強其云原生安全性,確保運營穩(wěn)定性和業(yè)務增長。”
企業(yè)網(wǎng)D1net(hfnxjk.com):
國內主流的to B IT門戶,旗下運營國內最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。旗下運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權利。