85%的企业将远程桌面协议接入互联网
2023-10-17 11:20:06   来源:派拓网络   评论:0 点击:

     《2023年Unit 42攻击面威胁报告》强调了对攻击面管理功能的需求。

派拓网络威胁情报团队Unit 42在《2023年Unit 42攻击面威胁报告》中揭示了有关攻击面管理(ASM)的一些重要安全观察结果。该报告将云环境的动态性与威胁者利用新漏洞的速度进行了对比。报告发现,网络犯罪分子正在利用公开后数小时内出现的新漏洞。简而言之,企业发现其管理攻击面的速度和规模很难达到对抗威胁者自动化所需的程度。

由于缺乏对各种 IT资产和所有者的全面可见性,大多数企业都没有意识到自身存在攻击面管理问题。而导致这些未知风险的罪魁祸首之一是远程访问服务暴露。派拓网络发现,近20%的网络安全问题来自于远程访问服务暴露。防御者需要时刻保持警惕,因为每个配置变化、新的云实例或新披露的漏洞都会开启一场与攻击者的新角逐。

该报告中值得关注的结论

——攻击者的行动速度堪比机器

●现在,攻击者能够在几分钟内扫描整个IPv4地址空间,寻找容易突破的目标。

●在分析的30个通用漏洞披露(CVE)中,有3个在公开后数小时内就被利用,63%在公开后12周内被利用。

●在Unit 42分析的15 个远程代码执行(RCE)漏洞中,20%在公开后数小时内成为勒索软件团伙的攻击目标,40%在公开后 8 周内被利用。

——云是主要的攻击面

●80%的安全漏洞存在于云环境中,本地安全漏洞仅占 19%。

●位于云端的IT基础设施始终处于不断变化中,各行各业每月发生的变化在20%以上。

●每月有近 50%的高风险云托管漏洞是由于像云托管的新服务上线和/或旧服务被替换这样的不断变化造成的。

●75%以上可公开访问的软件开发基础设施漏洞出现在云端,成为攻击者虎视眈眈的目标。

——远程访问漏洞普遍存在

●在Unit 42分析的企业中,85%以上在一个月内至少有 25%的时间让远程桌面协议(RDP)接入互联网,这导致他们容易遭到勒索软件攻击和非法登录。

●在Unit 42研究的9个行业中,有8个行业的RDP每月至少有25%的时间接入互联网,这使他们容易遭到暴力破解攻击。

●一半的金融服务和政府机构整月都存在RDP 风险。

攻击面管理需求

要使安全运维(SecOps)团队能够切实缩短平均响应时间(MTTR),就需要对全部企业资产拥有准确的可见性,并能够自动检测这些资产的漏洞。像派拓网络的Cortex Xpanse这样领先的攻击面管理解决方案可以让安全运维团队全面、准确地了解其面向全球互联网的资产和潜在的错误配置,从而持续发现、评估和降低攻击面风险。

Cortex Xpanse 是一项无代理自动化解决方案,可定期发现 IT人员不了解或未监控的资产。它每天对面向互联网的资产进行超过 5000 亿次扫描,帮助企业主动发现、了解所有联网系统和易受攻击的服务中的未知风险。最重要的是,它还能帮助企业应对这些风险。Cortex Xpanse是少数既能让企业看到自身漏洞,又能自动进行修复的解决方案。Cortex Xpanse 最近还推出了多项新功能,帮助企业利用现实世界的智能和AI辅助工作流程来更好地优先应对和处理攻击面风险。

显然,驱动当今安全运维中心(SOC)的传统技术已经过时,客户需要大幅缩短平均响应和修复时间。Cortex产品组合(如XSIAM等)结合AI和自动化技术,彻底改变安全运维,帮助客户提高敏捷性和安全性。

【本文作者Matt Kraning,系Cortex 首席技术官】

相关热词搜索:工业互联网安全

上一篇:心理战与离间计?HardBit2.0新型勒索病毒防护实战
下一篇:派拓网络推出业界首个集成代码-云智能功能,掀起云安全变革浪潮

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
分享到: 收藏