组织过于信任自身的网络防御系统
Cato 在一份报告中深入分析了安全威胁及其识别网络特征,包括所有总流量(无论其来自互联网还是广域网,亦或是其目的地是互联网还是广域网),以及跨站点、远程用户和云资源的所有端点。
Cato Networks 首席安全战略师 Etay Maor 指出,由于威胁攻击者不断推出针对各行各业组织的新威胁工具、技术和应用程序,网络威胁情报仍然”支离破碎“,非常难以形成有效的体系,解决方案很难做出有效应对。
一旦威胁攻击者渗透到受害者网络系统中,就会立刻窥探网络传输中的关键数据。更糟糕的是,研究人员发现,很多入侵过程非常”丝滑“,不会遇到太大阻力。此外,几乎所有企业一直在其 WAN 上运行不安全的协议,其中 62% 的 Web 应用程序流量是 HTTP,54% 的流量是 telnet,46% 的流量是 SMB v1 或 v2,而不是 SMBv3。
不同行业的安全性各不相同
在调查过程中,研究人员发现,横向移动(攻击者在网络间自由移动)在农业、房地产和旅游行业中最常见。
2024 年前三个月,企业最常用的人工智能工具是微软 Copilot、OpenAI ChatGPT 和 Emol(一种记录情感并与人工智能机器人对话的应用程序),采用这些工具最多的是旅游和旅游业(79% 的企业采用),采用率最低的是娱乐业(44%)。
媒体、娱乐相关机构中,48% 的组织没有使用 Cato CTRL 确定的 200+ 应用程序之一作为信息安全工具。在服务和酒店业,威胁攻击者使用 T1212 利用凭据访问的频率是其他行业的三倍,甚至更多。
虽然零日安全漏洞在业内备受关注,但研究人员发现,威胁攻击者往往不会使用新漏洞,反而喜欢针对未打补丁的系统(有很多带有漏洞的系统,不进行补丁修复安全漏洞),开展网络攻击行动。研究人员在评估十大入站常见安全漏洞时,针对 PHPUnit 测试框架的安全漏洞 CVE-2017-9841 ”得票率“最高,有 33% 的入站 CVE 攻击中都发现了其踪迹。
值得一提的是,研究人员指出,Log4Shell(CVE-2021-44228)在被发现三年后仍然是最常用的漏洞利用之一,在观察到的 30% 的出站 CVE 漏洞利用中都发现了它的痕迹。
参考文章:https://www.helpnetsecurity.com/2024/05/14/log4j-wan-insecure-protocols/