新聞

2023年Unit 42攻擊面威脅報告 重點

2023年Unit 42攻擊面威脅報告 的重點發現如下:

雲端是主要攻擊面

  • 絕大部份(80%)的安全漏洞均存在於雲環境中,相對而言,出現於就地部署的安全漏洞僅為 19%。
  • 以雲端為基礎的資訊科技基建經常處於變化不定的狀態,每個行業每個月的變化幅度超過20%。
  • 大部份機構每月面對的透過雲託管而暴露的高危風險,有超過45%來自新服務上線和/或舊服務更替的變化。
  • 在可公開存取的軟件開發基建(software development infrastructure)的風險漏洞中,有超過 75%是在雲端中發現的。

攻擊者行動速度與機器相若

  • 時至今日,攻擊者能夠在數分鐘內掃描整個IPv4位址空間(包含超過40億個位址)以查找易受攻擊的目標。
  • 報告分析了 30 個常見漏洞(CVE),其中有 3 個在公開發表後數小時內已被利用,63% 在公開發表後12 星期內被利用。

遠端訪問外露廣泛存在

  • 報告所分析的機構中,超過85%擁有遠端桌面協定(RDP),每月最少有25%的時間可經互聯網存取。
  • Unit 42研究的九個行業中,有八個行業可經互聯網訪問RDP,每月最少有25%的時間受到蠻力(brute-force)攻擊。
  • 金融服務與政府機構中,RDP外露引致的風險普遍存在。

關鍵行業面對的風險

  • 資訊科技、保安和網絡基建是製造業經常被暴露的地方(48%),這可導致生產和收入損失。
  • 金融機構的檔案共享服務經常出現風險漏洞(38%)。
  • 政府機構的最重大攻擊面風險源自檔案共享與資料庫保安不足,在一般政府機構的所有風險漏洞中,有46%以上屬於此類。
  • 醫療保健機構方面,56%的可以公開訪問的開發環境存在風險,它們是配置錯誤和存在漏洞。
  • 公用事業和能源方面,有47%的風險漏洞來自可經互聯網存取的資訊科技基建控制面板。

建議 

  • 持續觀察所有資產:確保全面實時瞭解所有可經互聯網訪問的資產,包括各個雲系統和服務。
  • 優先修復:參考常見漏洞評分系統(CVSS)和漏洞預測評分系統(EPSS),集中修復最關鍵的漏洞和風險。
  • 防護遠端訪問服務:推行多重驗證,並監察所有遠端訪問服務有否未經授權的訪問或蠻力攻擊跡象。
  • 解決雲端配置錯誤:定期檢討及更新雲端配置,確保符合最佳安全實踐。

請點擊此處查閱完整報告。

TechApple.com 編輯部

堅持製作專業科技內容,全員擁有多種不同技術知識的特異科技媒體團隊。 電郵:editor@techapple.com