全球網路安全領導廠商 Palo Alto Networks團隊中的威脅情報小組Unit 42,發布了「2023年Unit 42攻擊面威脅報告」,針對攻擊面管理(ASM)進行高風險安全性觀察,提出深入見解。這份報告,比較了雲端環境的動態性質與攻擊者利用新漏洞的速度。同時也發現,網路罪犯能在公開揭露後短短數小時內,便開始利用新的漏洞。簡單來說,面對攻擊者的自動化手段,組織很難以足夠的速度和規模管理其攻擊面。
大多數組織都有攻擊面管理問題,但由於缺乏對各種 IT 資產和擁有者的全面能見度,不見得能意識到自己正面臨危險。遠端存取服務暴露風險正是這些未知風險的罪魁禍首之一,幾乎每五個在網路上發現的問題,就有一個起因於此。防禦者須保持警惕,因為每次變更配置、使用新的雲端執行個體或揭露新漏洞,都等於吹響了與攻擊者搏鬥的號角。
本報告的重要發現包括:
等同機器的攻擊速度
- 如今,攻擊者能在幾分鐘內掃描整個IPv4位址空間,尋找易攻擊的目標。
- 報告分析30個常見漏洞和暴露(CVE)後,發現攻擊者會在公開揭露後數小時內即利用其中3個,更於公開披露12週內利用其中的 63%。
- 在 Unit 42 分析的15個遠端程式碼執行(RCE)漏洞中,有 20% 會在揭露後數小時內成為勒索軟體集團的攻擊目標,40%在公布後八週內便會遭利用。
雲端是主要攻擊面
- 高達80%的安全漏洞都存在於雲端環境,內部部署環境中則僅有19%。
- 各行各業的雲端 IT 基礎架構都時常發生變動,每月變化幅度均超過20%。
- 每月有近 50% 的高風險雲端託管漏洞,是由於雲端託管新服務上線和/或替換舊服務,雲端環境不停變化所致。
- 超過 75% 可公開存取的軟體開發基礎架構暴露在雲端中,對攻擊者來說是極具吸引力的目標。
遠端存取風險相當普遍
- 超過 85% 接受調查的組織,在一個月中至少有25%的時間,允許透過網際網路存取遠端桌面協定(RDP),因此相當容易遭勒索軟體攻擊,或遭未經授權的使用者試圖登入。
- Unit 42 調查了9個產業,其中8個在一個月中至少有25% 的時間存在可網路存取 RDP 漏洞,容易受到暴力破解攻擊。
- 金融服務業和州或地方政府組織整個月均面臨RDP暴露風險。
攻擊面管理的改善需求
透過攻擊面管理解決方案,例如領先業界的 Palo Alto Networks Cortex Xpanse,資安營運團隊可完整精準掌握全球網路類資產與潛在配置錯誤,以持續發現、評估和降低攻擊面的風險。
Cortex Xpanse 是無代理程式的自動化方案,可定期找出 IT 人員未發現且未監控的資產,每天均會針對網路類資產進行超過 5000 億次掃描,協助組織主動發現、瞭解並因應所有連網系統和公開服務中的未知風險。Cortex Xpanse 是少數幾款不僅能協助企業檢視風險,還能自動進行修復的產品之一,最近更推出全新功能,可協助組織利用實際情報和 AI 輔助工作流程,制定更理想的攻擊面風險優先順序並進行修復。
舊有技術顯然已無法再有效支援現今的安全營運中心(SOC),為了因應威脅,客戶必須將因應和修復的平均時間大幅縮短。XSIAM 等 Cortex 產品組合則結合 AI 和自動化,能為安全營運帶來革命性改變,協助客戶提升敏銳度與安全性。