https://www.informationsecurity.com.tw/Seminar/2024_TCM/
https://www.informationsecurity.com.tw/Seminar/2024_TCM/

觀點

Akamai 彙總2023年雲端安全年度回顧

2024 / 01 / 05
編輯部
Akamai 彙總2023年雲端安全年度回顧
Akamai 安全情報整理2023年的網路安全經驗洞察、防禦風險行動,提供資安主管們對未來風險走向的研判。
 
醫療企業的軟肋:IoMT 設備與零日漏洞
 
近一年來,醫療物聯網 (IoMT) 日益加劇的風險。鑒於醫療保健生態系統錯綜複雜,加上 IT 和網路安全人員配置問題,醫療企業在周邊網路保護上面臨重重困難。未經修補的 IoMT 設備是所有行業中更容易受到攻擊的一種資產,可能會引發勒索軟體攻擊等大型威脅。
 
API 興起趨勢下,相關的漏洞層出不窮,可能會成為攻擊者攻破目標網路的立足點,也可能被濫用並導致資料洩露。攻擊者顯然也會不斷花樣翻新,未來可能會繼續出現更多利用零日漏洞實施的技術攻擊。
 
未加密!難以置信的JSON Web權杖風險
 
在加密安全方面,JWT (JSON web token, 標準 API 識別方法之一) 是一種常見驗證形式,但備受歡迎的身份驗證權杖,既沒有加密,在實施過程中也未考慮安全性,由此可能造成較大的攻擊面,且很容易出錯。相比常見的對稱演算法,非對稱演算法的保護效果更為明顯。
 
一個“/”,讓漏洞修補失效
 
Outlook 繞過漏洞,會讓未經授權的攻擊者,發送自訂通知聲音的 Outlook 邀請。在此攻擊路徑下,可將用戶端連接至攻擊者的伺服器,導致 NTLM 憑據洩露。駭客下一步會暴力破解用戶憑據,或執行中繼攻擊,滲透到了歐洲眾多政府機構。
 
三月發佈的漏洞補丁,使得攻擊者無法指定自訂路徑(連接到攻擊者的伺服器),取消了遠端攻擊者利用此漏洞的選項。但謹慎機智的 Akamai 安全研究人員發現,在路徑名末尾添加“/”來驗證,針對關鍵漏洞設計的整個補丁便開始失效。進而防範此情況為攻擊者利用。
 
敲響 Magecart 攻擊的警鐘
 
2023年6月發佈的 Akamai《商業行業的威脅趨勢分析》SOTI 報告,指出了 Magecart 攻擊正在持續入侵數位商務行業。攻擊者使用惡意 JavaScript 代碼注入的手段,試圖從電商網站的購物車竊取敏感使用者憑據,如信用卡資訊。
 
面對 Magecart 網路攻擊行為,Akamai 安全研究團隊深度剖析了 Magecart 偽裝為供應商服務代碼片段竊取敏感性資料的攻擊手法,以及 Akamai Client-Side Protection & Compliance 檢測威脅的安全效能。

值得高度關注的區域攻擊趨勢

全球安全視野下,金融服務業仍然是亞太地區及日本,遭受 Web 應用程式和 API 攻擊更嚴重的垂直行業,商業次之。自 Akamai 6月發佈報告以來,針對金融服務業發起的攻擊已超過45億次。
 
網路犯罪分子的組合式攻擊方面,Web 應用程式零日攻擊正在與勒索軟體相結合,並納入 DDoS 攻擊,以形成三重勒索策略。利用爬蟲程式進行 Web 抓取,也已成為幾乎所有航空公司重大活動或機票銷售的新常態。以 API 業務邏輯為導向的 API 攻擊不斷湧現,在未來也需要重點關注。
 
當前威脅態勢下,企業需要全方位的雲安全服務承擔該工作負載,維持防護狀態並為每個端點實施獨特的保護。Akamai 可以採用多層安全措施來防禦全方位的網路攻擊,分析不同客戶的細微差別和趨勢,採取更具定制化的方式監控和抵禦,防止惡意入侵。

Akamai 安全運營指揮中心的見解

  • 抵禦爬蟲程式,是一場持久戰
    撞庫攻擊者往往技術高超且非常警覺,爬蟲程式攻擊危險係數高。因此擁有撞庫防禦解決方案非常必要,特別是在惡意爬蟲程式使用量持續攀升的金融服務業和商業行業。
     
  • 告別小打小鬧,攻擊者愈發成熟
    以每小時 10 美元的價格租用 DDoS 僵屍網路,試圖擊敗遊戲對手的駭客已變得更加老練,會密切關注特定的目標,有時甚至提前一年進行偵察,持續發掘潛在薄弱環節,精心策劃攻擊。
     
  • 保持網路與運營相協調的安全實踐
    建議企業客戶將 Akamai 作為自身網路團隊的外援,提高網路安全保護措施的有效性。首先,客戶可預先與 Akamai 合作建立防禦體系;其次,可主動做好運營準備工作,並制定備份計畫。 

關鍵資料洞察

Akamai CISO 顧問從眾多安全案例中,發現爬蟲程式和 API 攻擊的數量持續增長、本地檔包含 LFI 是攻擊者更常利用的攻擊手段,已成為難以改變的局面。

其他洞察包含:
  • 總共有10%-16%的企業,每季度至少遭遇一次針對網路的命令和控制(C2) 流量攻擊
  • 勒索軟體方面,過去6個月內攻擊手段令人擔憂,零日漏洞和一日漏洞濫用猖獗。
  • 多個勒索團夥發起初次攻擊後的三個月內,對受害者發起後續攻擊的可能性要高出近6倍。