2024年度威脅報告:網(wǎng)絡(luò)安全設(shè)備成黑客首選突破口
根據(jù)Darktrace最新發(fā)布的年度威脅報告,2024年最嚴(yán)重的網(wǎng)絡(luò)攻擊事件大多與防火墻及安全邊界技術(shù)中的軟件漏洞有關(guān)。原本應(yīng)當(dāng)充當(dāng)企業(yè)防線的網(wǎng)絡(luò)安全設(shè)備,竟然成了黑客眼中的“香餑餑”?
黑客策略升級:專攻安全廠商“軟肋”
Darktrace的威脅研究人員發(fā)現(xiàn),在過去一年里,黑客最青睞的漏洞攻擊目標(biāo),主要集中在Ivanti Connect Secure和Ivanti Policy Secure設(shè)備,以及Fortinet和Palo Alto Networks的防火墻產(chǎn)品上。這些網(wǎng)絡(luò)安全設(shè)備肩負(fù)著企業(yè)網(wǎng)絡(luò)的“護(hù)城河”重任,但卻因為自身漏洞,成為攻擊者入侵企業(yè)系統(tǒng)的跳板。
更令人警惕的是,這些安全廠商的產(chǎn)品,竟然占據(jù)了Darktrace觀測到的六大最常被利用漏洞中的四席:
- 影響Ivanti產(chǎn)品的兩大漏洞(CVE-2023-46805和CVE-2024-21887)
- Palo Alto Networks防火墻PAN-OS的三大漏洞(CVE-2024-3400、CVE-2024-0012和CVE-2024-9474)
- Fortinet FortiManager的漏洞(CVE-2024-47575)
換句話說,企業(yè)在構(gòu)建安全防線時,首先倒下的可能就是自己花大價錢購買的安全設(shè)備。
Darktrace威脅研究副總裁Nathaniel Jones直言不諱:“這些(網(wǎng)絡(luò)安全)設(shè)備就像你家大門前的攝像頭,一旦被攻破,攻擊者就能大搖大擺地進(jìn)門?!?/p>
更可怕的是,黑客并沒有選擇繞開企業(yè)安全防護(hù),而是直接瞄準(zhǔn)了安全設(shè)備本身。一旦攻破這些設(shè)備,就等于繞開了所有預(yù)設(shè)的檢測系統(tǒng)。
國家級黑客與“腳本小子”聯(lián)手出擊,零日漏洞是主戰(zhàn)場
Darktrace的研究顯示,國家級黑客通常掌握最多的資源,因此往往是零日漏洞攻擊的幕后推手。但這些漏洞一旦曝光,很快就會被以盈利為目的的犯罪團(tuán)伙利用,進(jìn)行大規(guī)模的自動化攻擊。Jones強(qiáng)調(diào):“企業(yè)應(yīng)對這些漏洞的修補(bǔ)時間正在不斷縮短,稍有遲疑,就可能成為下一個受害者?!?/p>
此外,攻擊者還熱衷于利用“活躍環(huán)境攻擊”手法——也就是在被攻陷的設(shè)備上竊取憑證、創(chuàng)建新賬戶,并在企業(yè)網(wǎng)絡(luò)中長期潛伏。
邊界設(shè)備成重災(zāi)區(qū)
根據(jù)Darktrace的研究數(shù)據(jù),去年上半年,有40%的惡意活動利用了互聯(lián)網(wǎng)暴露設(shè)備的漏洞。而在2024年下半年,信息竊取類惡意軟件的攻擊量激增,成為Darktrace觀測到的最主要攻擊行為。
Darktrace基于近10,000家客戶的安全數(shù)據(jù),分析了當(dāng)前全球最活躍的網(wǎng)絡(luò)威脅。這份報告提醒所有企業(yè),面對快速演變的網(wǎng)絡(luò)安全形勢,再不重視安全設(shè)備自身的防護(hù),企業(yè)可能連自己是怎么“破防”的都不知道!