《2023上半年云安全態(tài)勢(shì)報(bào)告》發(fā)布,五大攻擊趨勢(shì)不容忽視!

隨著云計(jì)算市場(chǎng)的快速發(fā)展,云安全已成為實(shí)施云戰(zhàn)略的重要保障。如何在加強(qiáng)企業(yè)自身安全基礎(chǔ)設(shè)施建設(shè)的同時(shí),實(shí)現(xiàn)數(shù)字化轉(zhuǎn)型和業(yè)務(wù)的持續(xù)創(chuàng)新,成為企業(yè)當(dāng)前云安全建設(shè)的新挑戰(zhàn)。

近日,為幫助企業(yè)了解并應(yīng)對(duì)云安全的現(xiàn)狀和威脅,騰訊安全和騰訊研究院聯(lián)合撰寫發(fā)布《2023上半年云安全態(tài)勢(shì)報(bào)告》(以下簡(jiǎn)稱“報(bào)告”),報(bào)告對(duì)云上攻擊態(tài)勢(shì)進(jìn)行了多維度分析,總結(jié)了五大安全態(tài)勢(shì),并針對(duì)企業(yè)面臨的云安全挑戰(zhàn),提出了普遍適用的安全建設(shè)思路。

01 互聯(lián)網(wǎng)、金融、工業(yè)云是遭受攻擊最多的三大行業(yè)

報(bào)告顯示,由于各行業(yè)用戶群體和業(yè)務(wù)需求不同,行業(yè)遭受攻擊的次數(shù)呈現(xiàn)出明顯差異,其中互聯(lián)網(wǎng)(通用工具、技術(shù)服務(wù)、通用SaaS)、工業(yè)云、金融面臨著更大的公有云安全挑戰(zhàn)和風(fēng)險(xiǎn),在行業(yè)被攻擊總次數(shù)統(tǒng)計(jì)中位列TOP3,分別占53.97%、8.17%、7.1%.

其中,互聯(lián)網(wǎng)行業(yè)由于其龐大的用戶群體和業(yè)務(wù)需求,依賴于云計(jì)算技術(shù)來支持服務(wù)。攻擊者往往試圖利用云上的漏洞獲取用戶數(shù)據(jù)或破壞服務(wù),使其成為遭受攻擊次數(shù)最多的行業(yè)。而工業(yè)云作為制造業(yè)數(shù)字化轉(zhuǎn)型的關(guān)鍵支撐,在云上同樣面臨著較高的攻擊風(fēng)險(xiǎn),攻擊者可能試圖竊取商業(yè)機(jī)密或破壞生產(chǎn)過程,對(duì)企業(yè)造成嚴(yán)重?fù)p失。

值得注意的是,金融行業(yè)由于涉及大量敏感數(shù)據(jù)和資金交易,一直是黑客攻擊的重點(diǎn)目標(biāo)。相較其他行業(yè),金融行業(yè)在云上遭受的攻擊次數(shù)不僅頻繁,攻擊手段也更加高級(jí)和隱蔽。

(2023年上半年各行業(yè)用戶平均被攻擊次數(shù))

02 96%以上的攻擊來自于外部,邊界安全防護(hù)仍是網(wǎng)絡(luò)安全防護(hù)的重中之重

報(bào)告顯示,公有云在面臨攻擊時(shí),攻擊來源可能多種多樣,其中96.1%的云上攻擊主要來源于外網(wǎng),3.9%的攻擊來自內(nèi)網(wǎng)橫移、跨網(wǎng)段攻擊、負(fù)載均衡等其它來源。

外網(wǎng)攻擊通常由網(wǎng)絡(luò)犯罪團(tuán)伙等組織發(fā)起,通過漏洞利用、惡意軟件和拒絕服務(wù)攻擊等不同方式,來達(dá)到竊取數(shù)據(jù)和破壞服務(wù)等非法目的。因此,為有效應(yīng)對(duì)外網(wǎng)攻擊,加強(qiáng)邊緣安全防護(hù)仍是企業(yè)網(wǎng)絡(luò)安全防護(hù)的核心任務(wù)。

(2023上半年云上被攻擊次數(shù)來源占比圖)

03 企業(yè)業(yè)務(wù)容器化加速,容器被攻擊次數(shù)占比攀升至45%

在公有云環(huán)境中,負(fù)載資產(chǎn)包括主機(jī)負(fù)載和容器負(fù)載。在對(duì)這兩大類資產(chǎn)的被攻擊情況統(tǒng)計(jì)中,容器負(fù)載的被攻擊占比達(dá)到45.06%,主機(jī)負(fù)載達(dá)54.94%,占比基本達(dá)到1:1,說明企業(yè)在云安全防護(hù)上應(yīng)兼顧主機(jī)安全和容器安全,以確保資產(chǎn)可以得到全面的安全防護(hù)。

(2023上半年云上資產(chǎn)被攻擊次數(shù)占比圖)

04 數(shù)據(jù)竊取、建立僵尸網(wǎng)絡(luò)和惡意挖礦是攻擊者的主要攻擊目的

報(bào)告顯示,控制受害云主機(jī)資源獲取企業(yè)敏感數(shù)據(jù)、下載運(yùn)行挖礦木馬牟利、建立僵尸網(wǎng)絡(luò)的攻擊目的最為常見,其次漏洞利用準(zhǔn)備、勒索等安全事件也時(shí)有發(fā)生。在攻擊者云上攻擊目的占比統(tǒng)計(jì)中,攻擊者主要以數(shù)據(jù)竊取(49%)、建立僵尸網(wǎng)絡(luò)(22%)、惡意挖礦(20%)為攻擊目的。

報(bào)告指出,了解攻擊者的攻擊目的占比有助于企業(yè)更好地制定安全策略,并采取相應(yīng)的防護(hù)措施,有助于企業(yè)提高整體安全防護(hù)水平,確保數(shù)據(jù)和應(yīng)用程序的安全。

(2023上半年黑客云上攻擊目的占比圖)

05 暴力破解、DDoS和漏洞利用仍是黑客最常用的攻擊手段

為了達(dá)成目的,攻擊者往往會(huì)針對(duì)目標(biāo)采用多種攻擊行為,據(jù)上半年各類攻擊次數(shù)占比統(tǒng)計(jì),暴力破解(47.24%)、DDOS(30.93%)、漏洞利用(15.6%)成為黑產(chǎn)最常用的三大攻擊手段,企業(yè)需對(duì)這些路徑提高警惕并采取相應(yīng)措施提升安全防護(hù)水平。

在三大主要的攻擊路徑之外,隨著越來越多的應(yīng)用開發(fā)深度依賴API之間的相互調(diào)用,API作為系統(tǒng)間的通信橋梁逐漸成為攻擊者重點(diǎn)攻擊的目標(biāo),API濫用已成為導(dǎo)致企業(yè)Web應(yīng)用程序數(shù)據(jù)泄露的最常見的攻擊媒介。據(jù)統(tǒng)計(jì),攻擊者利用API Key、敏感文件執(zhí)行、敏感信息讀取等手段發(fā)起的攻擊次數(shù)呈明顯上升趨勢(shì),占總攻擊事件的1.69%。

(2023上半年各類攻擊次數(shù)占比)

最后,報(bào)告研究發(fā)現(xiàn),雖然大部分的企業(yè)都已建立安全防御體系,但由于安全人員匱乏、安全預(yù)算不足、安全理念滯后等原因,絕大多數(shù)行業(yè)的安全水位普遍低于預(yù)期。

據(jù)相關(guān)統(tǒng)計(jì),在人員投入上,60.49%的企業(yè)安全部分人員不足10人,即使是千人以上的大型企業(yè),安全人員數(shù)量中位數(shù)也不足20;在安全預(yù)算投入上,低于5%下限的企業(yè)比例超過70%,遠(yuǎn)低于安全建設(shè)需求。當(dāng)前大部分企業(yè)安全建設(shè)仍處于被動(dòng)防御狀態(tài),企業(yè)決策層、其他部門與安全部門對(duì)安全價(jià)值認(rèn)知存在較長期的錯(cuò)位。

(網(wǎng)絡(luò)安全預(yù)算占IT預(yù)算比例統(tǒng)計(jì)圖)

騰訊安全基于對(duì)云安全態(tài)勢(shì)的分析及企業(yè)現(xiàn)狀的總結(jié),建議企業(yè)應(yīng)從技術(shù)、人員、投入三個(gè)維度全面關(guān)注自身的安全建設(shè)。

在安全建設(shè)上,騰訊安全專家建議,企業(yè)可以部署騰訊云安全“3+1”一體化解決方案,快速搭建云防火墻、web應(yīng)用防火墻和主機(jī)安全三道安全防線,并通過云安全中心實(shí)現(xiàn)云安全的一站式聯(lián)防聯(lián)控,筑牢數(shù)字化轉(zhuǎn)型的安全底座。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )