為何網路犯罪分子專門攻擊配置不當的雲端服務和智能手機

數據洩露事件在2013年至2022年間激增三倍,過去兩年內曝光的個人紀錄達到26億條。根據MIT教授Stuart E. Madnick的一份報告(獲得Apple支持),2023年有望創造新的數據洩露紀錄。

報告揭示了一個令人擔憂的趨勢:網絡犯罪分子愈加擅長利用錯誤配置的雲端環境和不安全的端對端電話加密。 ransomware仍然是攻擊的首選手法。

Ransomware攻擊上升

在2023年上半年,組織面臨的ransomware攻擊比2022年同期增加近50%。攻擊者經常控制移動設備的艦隊,癱瘓通訊,直到其要求被滿足。

錯誤配置的雲端:向攻擊者張開的邀請

不安全和錯誤配置的雲端已成為網絡犯罪分子的主要目標,成為竊取身份數據的渠道,這些數據可以轉售或用於合成身份欺詐。Madnick引用了一份TechCrunch報告,詳細介紹了由於雲端錯誤配置而使超過38TB敏感信息外洩的微軟AI研究失誤。攻擊者通常以Microsoft Active Directory (AD)為起點來控制身份,以增強其ransomware的效率。

Lacework的現場首席資訊安全官Merritt Baer強調,壞人通常會通過錯誤配置的雲端尋求輕鬆的進入點,而不是投入高昂的零日漏洞攻擊。他們通常利用過度授權的權限和合法憑證來獲得未經授權的訪問。

近99%的雲端安全失敗源自配置不當的手動控制。根據IBM的2023年數據洩露成本報告,修復錯誤配置的雲端基礎設施平均可能讓組織損失400萬美元。

擴展加密策略的範疇

組織必須採取全面的安全策略,超越僅僅依賴端對端加密來保護其基礎設施。洩露通常從攻擊者利用合法憑證訪問未經授權的資源開始,這一漏洞遠遠超出了加密提供的保護。

Baer建議在安全計劃中加入檢測利用合法憑證的異常行為的能力。通過對數據進行細緻分析,組織可以有效識別安全威脅。

統一端點管理(UEM)的重要性

CISO預測2023年將是整合的關鍵一年,尤其是在端點管理方面。統一端點管理(UEM)簡化了企業設備在網絡中的保護。這一領域的主要供應商包括IBM、Ivanti、ManageEngine和Microsoft。

Ivanti的首席產品官Srinivas Mukkamala認為,5G與物聯網的融合將在2024年重新定義數位體驗,增加對嚴格安全和隱私標準的需求。組織必須確保為完全連接的工作環境做好準備。

UEM同樣在實現無密碼身份驗證和移動威脅防禦方面發揮著關鍵作用。該領域的領先供應商包括Microsoft Authenticator、Okta和Ivanti,這些平台獨特地將UEM和無密碼多因素身份驗證整合於一體。

網絡犯罪的演變

網絡犯罪分子持續調整策略,以利用技術進步並迫使受害者快速支付贖金。像FraudGPT這樣的工具為攻擊者提供了增強的資源。CrowdStrike的2023年全球威脅報告顯示,以雲為重點的威脅行為者造成的洩露事件增長了三倍,同時追求雲數據竊取的敵對人員顯著上升。

存取經紀公司迅速崛起,成為黑暗網上增長最快的非法業務之一,出售大量盜竊的身份和憑證。健康護理和製造業等行業成為主要目標,因為攻擊者利用時間敏感的情況要求更高的贖金。

隨著新的SEC披露法規,ransomware團伙現在採用「三重勒索」(三重敲詐)策略——加密數據、洩露信息或向SEC報告,讓受害者在談判過程中幾乎沒有籌碼。

為挑戰性的2024做準備

隨著CISO及其團隊努力確保營收產生的操作而不妨礙業務增長,安全領導者的角色變得愈加突出。越來越多的CISO加入企業董事會,認識到他們對組織的彈性和安全性所能產生的影響。

CrowdStrike的首席執行官George Kurtz強調,安全應該促進業務增長,保護數位轉型帶來的生產力提升。在2024年,建立安全文化將對組織在變化的威脅環境中航行至關重要。

Most people like

Find AI tools in YBX

Related Articles
Refresh Articles