攻擊容器基礎(chǔ)設(shè)施漏洞只需不到一小時(shí)
Aqua Security發(fā)表的一項(xiàng)研究表明,針對(duì)容器基礎(chǔ)設(shè)施和供應(yīng)鏈的網(wǎng)絡(luò)攻擊正在持續(xù)上升,更糟糕的是攻擊者可以在不到一小時(shí)的時(shí)間內(nèi)利用漏洞攻擊防護(hù)薄弱的容器基礎(chǔ)設(shè)施。
Aqua的Nautilus團(tuán)隊(duì)的首席數(shù)據(jù)分析師Assaf Morag說:“隨著攻擊者不斷使用新興先進(jìn)技術(shù)擴(kuò)展他們的武器庫(kù)以避免被檢測(cè),威脅形勢(shì)已經(jīng)發(fā)生了變化。”
“與此同時(shí),我們也看到攻擊現(xiàn)在表現(xiàn)出更險(xiǎn)惡的動(dòng)機(jī),具有更大的潛在影響。盡管加密貨幣挖礦由于最易實(shí)現(xiàn)而被重點(diǎn)針對(duì),但我們已經(jīng)看到更多涉及惡意軟件交付、建立后門以及數(shù)據(jù)和憑據(jù)盜竊的攻擊行為。”
在新的攻擊技術(shù)中,安全人員發(fā)現(xiàn)了一個(gè)針對(duì)SaaS開發(fā)環(huán)境的大規(guī)?;顒?dòng)。
“這在過去并不是一種常見的攻擊技術(shù),但這種情況可能會(huì)在2021年發(fā)生變化,因?yàn)樵诖蠖鄶?shù)企業(yè)中,針對(duì)CI/CD開發(fā)流程的檢測(cè)、預(yù)防和安全工具部署的保護(hù)工作仍然有限。”Morag補(bǔ)充道。
脆弱的容器基礎(chǔ)設(shè)施面臨五大挑戰(zhàn)
- 攻擊的復(fù)雜程度更高:攻擊者擴(kuò)大了他們對(duì)規(guī)避和混淆技術(shù)的使用,以避免被發(fā)現(xiàn)。具體舉措包括打包有效負(fù)載、直接從內(nèi)存中運(yùn)行惡意軟件以及使用rootkit。
- 僵尸網(wǎng)絡(luò)會(huì)在新主機(jī)變得脆弱時(shí)迅速發(fā)現(xiàn)并感染它們:50%新配置錯(cuò)誤的Docker API會(huì)在設(shè)置后56分鐘內(nèi)受到僵尸網(wǎng)絡(luò)的攻擊。
- 加密貨幣挖掘仍然是最常見的目標(biāo):超過90%的惡意文件都會(huì)執(zhí)行資源劫持。
- 后門的創(chuàng)建和利用將呈現(xiàn)增長(zhǎng)趨勢(shì):40%的攻擊涉及在主機(jī)上創(chuàng)建后門;攻擊者正在投放專用惡意軟件,創(chuàng)建具有root權(quán)限的新用戶并創(chuàng)建用于遠(yuǎn)程訪問的SSH密鑰。
- 攻擊量持續(xù)增長(zhǎng):在2020年上半年和下半年之間,每日攻擊量平均增長(zhǎng)了26%。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】