Palo Alto Networks 報告分析: 動態雲環境佔每月新增關鍵風險漏洞45%
全球網絡安全服務供應商 Palo Alto Networks 最近發布了2023年Unit 42攻擊面威脅報告,該報告強調了各行業攻擊面管理面臨的最大風險,並為機構如何加強其網絡安全措施提供了關鍵建議。
報告的重點發現如下:
雲端是主要攻擊面
絕大部份(80%)的安全漏洞均存在於雲環境中,相對而言,出現於就地部署的安全漏洞僅為 19%。
以雲端為基礎的資訊科技基建經常處於變化不定的狀態,每個行業每個月的變化幅度超過20%。
大部份機構每月面對的透過雲託管而暴露的高危風險,有超過45%來自新服務上線和/或舊服務更替的變化。
在可公開存取的軟件開發基建(software development infrastructure)的風險漏洞中,有超過 75%是在雲端中發現的。
攻擊者行動速度與機器相若
時至今日,攻擊者能夠在數分鐘內掃描整個IPv4位址空間(包含超過40億個位址)以查找易受攻擊的目標。
報告分析了 30 個常見漏洞(CVE),其中有 3 個在公開發表後數小時內已被利用,63% 在公開發表後12 星期內被利用。
遠端訪問外露廣泛存在
報告所分析的機構中,超過85%擁有遠端桌面協定(RDP),每月最少有25%的時間可經互聯網存取。
Unit 42研究的九個行業中,有八個行業可經互聯網訪問RDP,每月最少有25%的時間受到蠻力(brute-force)攻擊。
金融服務與政府機構中,RDP外露引致的風險普遍存在。
關鍵行業面對的風險
資訊科技、保安和網絡基建是製造業經常被暴露的地方(48%),這可導致生產和收入損失。
金融機構的檔案共享服務經常出現風險漏洞(38%)。
政府機構的最重大攻擊面風險源自檔案共享與資料庫保安不足,在一般政府機構的所有風險漏洞中,有46%以上屬於此類。
醫療保健機構方面,56%的可以公開訪問的開發環境存在風險,它們是配置錯誤和存在漏洞。
公用事業和能源方面,有47%的風險漏洞來自可經互聯網存取的資訊科技基建控制面板。
建議
持續觀察所有資產:確保全面實時瞭解所有可經互聯網訪問的資產,包括各個雲系統和服務。
優先修復:參考常見漏洞評分系統(CVSS)和漏洞預測評分系統(EPSS),集中修復最關鍵的漏洞和風險。
防護遠端訪問服務:推行多重驗證,並監察所有遠端訪問服務有否未經授權的訪問或蠻力攻擊跡象。
解決雲端配置錯誤:定期檢討及更新雲端配置,確保符合最佳安全實踐。
( 內容由有關方面代表提供, 經編輯後刊登 )