導讀:調查表明,自從冠狀病毒疫情蔓延以來,一些行業(yè)組織發(fā)現(xiàn)與云計算有關的安全威脅事件數量增加了1,350%。
調查表明,自從冠狀病毒疫情蔓延以來,一些行業(yè)組織發(fā)現(xiàn)與云計算有關的安全威脅事件數量增加了1,350%。
持續(xù)蔓延的冠狀病毒疫情促使組織對政府部門限制人員出行的措施進行適應。通常的響應是快速采用和集成云服務,特別是基于云計算的協(xié)作工具,例如Microsoft Office 365、Slack和視頻會議平臺。網絡安全廠商McAfee公司最近發(fā)布的一份調查報告表明,黑客對這種情況也迅速做出回應,并將其重點放在濫用云帳戶憑據方面。
在分析了從今年1月到4月從其MVISION云安全監(jiān)控平臺的3,000萬企業(yè)用戶收集的云計算使用情況數據之后,McAfee公司估計所有行業(yè)的云服務采用率將增長50%。并且,某些行業(yè)的增長幅度更大,例如制造業(yè)增長了144%,教育業(yè)增長了114%。
某些協(xié)作和視頻會議工具的使用率激增。根據調查,思科Webex的使用率增長了600%,Zoom增長了350%,Microsoft Teams增長了300%,Slack增長了200%。制造業(yè)和教育行業(yè)的應用增長再次名列前茅。
雖然云服務采用率的上升是可以理解的,而且有人會說鑒于在家遠程工作的情況,這對提高生產力是一件好事,但這也帶來了安全風險。McAfee公司的調查數據表明,從非托管設備到企業(yè)云帳戶的流量翻了一番。
調查報告指出,“用戶無法從非托管設備恢復敏感數據,因此,如果安全團隊不按設備類型控制云訪問,那么增加的訪問可能會導致數據丟失事件。”
云計算威脅增加
McAfee公司表示,網絡攻擊者已經注意到云服務的迅速采用,并試圖利用這種情況。針對云計算服務的外部威脅數量同比增長了630%,其中最大的集中在協(xié)作平臺上。
在報告中,該公司將可疑的登錄嘗試和訪問分為兩類:來自異常位置的過度使用和可疑的用戶。在其分析的時期內,兩者都經歷了類似的激增模式。
異常位置的過度使用這個類別用于從組織的配置文件中不常見的位置成功登錄,然后是訪問大量數據或執(zhí)行大量特權任務的用戶。
可疑的用戶這個類別用于同一用戶在短時間內從兩個地理位置相距遙遠的位置登錄。例如,同一用戶使用一個國家IP地址登錄到一個服務,而在幾分鐘后使用另一個國家的IP地址訪問這個服務。
此外,運輸和物流、教育和政府機構的云帳戶中檢測到的威脅事件增加最多。在運輸和物流方面,威脅的增長高達1,350%,其次是教育(1,114%)、政府(773%)、制造業(yè)(679%)、金融服務(571%)和能源(472%)。
按IP地址位置劃分的企業(yè)云賬戶外部攻擊的十大來源是泰國、美國、中國、印度、巴西、俄羅斯、老撾、墨西哥、新喀里多尼亞和越南。
McAfee公司的研究人員說:“這些攻擊中的許多都是機會性的攻擊,本質上是使用被盜的憑據試圖通過訪問嘗試散布的云帳戶。但是,一些行業(yè)經常受到外部威脅參與者的攻擊,特別是金融服務行業(yè)?!?/p>
憑證填充攻擊呈上升趨勢
近年來,憑據填充攻擊的頻率顯著增加,在這種攻擊中,犯罪分子使用泄露的或被盜的用戶名和密碼組合列表來訪問帳戶。在通常情況下,使用的憑據來自第三方數據泄露,網絡攻擊者試圖利用密碼重用這種很常見的做法進行攻擊。
安全和內容交付商Akamai公司在今年發(fā)布的一份調查報告中透露,網絡攻擊者在2017年12月至2019年11月期間對全球各地的組織進行了854億次憑據濫用攻擊。其中,有4.73億次攻擊針對金融行業(yè)。
為了更好地保護員工的云帳戶并防止未經授權的訪問,McAfee公司建議組織實施基于云計算的安全網關,以便員工無需通過VPN路由流量,也無需使用云訪問安全代理平臺,該平臺具有嚴格的設備檢查和數據控制策略。如果員工需要使用他們的個人設備訪問組織的SaaS應用程序,則應該對敏感數據進行有條件的訪問。