證書竊取——攻擊者的首選攻擊方式
譯文證書竊取顯然一直是個很大的問題。雖然經(jīng)過多年的警告、不斷變化的密碼要求以及多種形式的身份驗證,密碼的竊取仍然是網(wǎng)絡(luò)犯罪分子最常用的攻擊方式。
據(jù)波耐蒙研究所(Ponemon Institute)的最新報告顯示,54% 的安全事件是由證書竊取引起的,其次是勒索軟件和 DDoS 攻擊。?59% 的組織不會撤銷無用的證書,這意味著密碼可以無人管理(類似于 Colonial Pipeline 的情況)。Verizon 的數(shù)據(jù)泄露調(diào)查報告指出,近 50% 的數(shù)據(jù)泄露是由證書被盜造成的。
數(shù)據(jù)不會說謊。毫無疑問,網(wǎng)絡(luò)犯罪分子正在進步,但如果可以選擇走最容易的道路,他們不會選擇其它。這通常意味著他們善于利用易受攻擊的接入點。
證書竊取和關(guān)鍵訪問
Verizon 報告還指出,被盜證書最常用于針對某種形式的 Web 應(yīng)用程序。報告稱,Web 應(yīng)用程序是主要的攻擊媒介之一,各行各業(yè)的組織正在尋找數(shù)字解決方案并使用支持互聯(lián)網(wǎng)的技術(shù)來簡化運營。以制造業(yè)?為例:如果 PLC 發(fā)生故障,承包商或供應(yīng)商會在制造工廠實際解決問題?,F(xiàn)在,由于 PLC 可以連接到互聯(lián)網(wǎng),因此可以遠程進行維修,第三方技術(shù)人員可以使用遠程訪問來連接和修復(fù) PLC。
醫(yī)療保健行業(yè)也面臨同樣的情況。醫(yī)療機構(gòu)使用支持互聯(lián)網(wǎng)的設(shè)備來快速共享數(shù)據(jù)、訪問患者記錄并授予遠程供應(yīng)商訪問權(quán)限以連接到機器。
我們正處于一個不斷發(fā)展的數(shù)字時代,公司可以通過自動化任務(wù)和在其工作流程中引入新技術(shù)來提高效率、生產(chǎn)力和盈利能力。但是,正如我們剛才所看到的,這涉及到將設(shè)備連接到互聯(lián)網(wǎng)和授予第三方供應(yīng)商遠程訪問權(quán),這也意味著在每個接入點都引入了風(fēng)險。
如果您可以使用互聯(lián)網(wǎng)訪問資產(chǎn)(無論是網(wǎng)絡(luò)、服務(wù)器還是數(shù)據(jù)),那么攻擊者也可以。如果你可以使用證書來解鎖它,攻擊者也同樣可以。若將第三方遠程訪問添加進去,則會遇到各種各樣的漏洞。
當(dāng)涉及到其證書、物聯(lián)網(wǎng)和第三方供應(yīng)商連接的安全性時,組織需要迎頭趕上。如果他們不這樣做,他們只能采取另一種補救方式,就是彌補攻擊者已經(jīng)造成的所有損害。
用密碼庫保護證書
這個問題似乎是不可避免的。每當(dāng)我們創(chuàng)建通向關(guān)鍵資源的密碼時,無論該密碼是供內(nèi)部用戶還是外部用戶使用,攻擊者都會利用它。
對于那些花了很長時間思考“我不需要擔(dān)心密碼管理”的人來說,現(xiàn)在是時候擔(dān)心了,或者至少是時候做點什么了。顯然,使用密碼庫保護證書可以說是管理密碼并確保密碼不落入壞人之手的最佳方式。
原標(biāo)題:Credential Theft Is (Still) A Top Attack Method
作者:The Hacker News
鏈接:https://thehackernews.com/2022/08/credential-theft-is-still-top-attack.html
?