85%的攻击使用加密通道

根据Zscaler的最新报告,加密攻击仍然是世界各国网络安全专家面临的一个重大威胁。美国、印度和日本在过去12个月中遭受的加密攻击增幅最大。

“随着企业网络安全防御的成熟,对手也变得越来越复杂,特别是在规避策略方面。”Zscaler首席信息安全官兼安全研究和运营副总裁DeepDesai指出。

“越来越多的威胁隐藏在加密流量中,由托管服务提供支持,这大大降低了攻击的技术门槛。对企业来说,云原生零信任架构至关重要,可以对所有互联网绑定流量进行一致检查并有效缓解这些攻击。”Desai说道。

恶意软件为王

网络犯罪分子善于在加密流量(SSL/TLS)中隐藏各种攻击策略,其中恶意软件仍然是最普遍的攻击矢量。2022年加密攻击的近90%在攻击中使用了恶意脚本的有效负载,其中包括勒索软件。后者仍然是CISO最关心的问题,因为勒索软件攻击同比增加了80%。

随着安全防御技术变得越来越复杂,攻击技术也在不断发展,攻击者不断开发出更难被发现并能够绕过基于信誉的检测技术的新恶意软件变种。Zscaler ThreatLabz团队观察到滥用加密通道的最流行的恶意软件家族包括ChromeLoader、Gamaredon、AdLoad、SolarMarker和Manuscrypt。

加密攻击国家TOP5

2022年被加密攻击最多针对的五个国家分别是:美国、印度、南非、英国和澳大利亚。其中南非是今年TOP5的新面孔,将法国挤出了TOP5,日本(613%)、美国(155%)和印度(87%)的加密攻击都同比大幅上升。

制造业和教育行业风险最大

加密攻击并非无差别地攻击所有行业,部署传统安全解决方案的企业往往比其他行业更容易成为受害者。今年,制造业遭受的加密攻击增加了239%,取代科技行业成为2022年被加密攻击最多的行业。

制造业对网络犯罪分子保持吸引力的原因是近年来该行业发生了重大转变,包括采用新的安全措施来管理新冠疫情,以及新增部署了应对供应链问题的基础设施和应用程序。

采用新的应用程序、产品和服务增加了制造企业的攻击面,使许多企业面临未来必须解决的新漏洞。

加密攻击增幅第二大的行业是教育,同比增长132%。此前,从2020年到2021年,教育行业的加密攻击增加了50%。教育和制造业等行业从零信任架构中受益最多,该架构能够检查所有互联网绑定流量,以识别可疑活动并降低加密攻击日益增长的风险。

行业安全态势中积极的一面是,2022年,针对政府和零售业的攻击分别下降了40%和63%。由于攻击者热衷利用新冠疫情的影响,零售业在2021年经历了加密攻击的大幅激增,但在2022年攻击已经趋缓。

此外,世界各地的执法机构都在追捕针对这些关键行业的网络犯罪分子,这导致那些希望轻松挣钱的黑客组织攻击关键行业和基础设施的意愿下降。

网络犯罪分子正在继续完善其技术策略,以避免被发现并绕过信息安全团队。如今,大多数攻击都利用SSL或TLS加密,这意味着大规模安全检查成为一种资源密集型任务,往往需要借助云原生代理架构来完成。

虽然传统防火墙支持数据包过滤和状态检查,但受资源限制并不适合检查加密流量。这为企业带来了实施云原生架构的迫切需求,该架构支持根据零信任原则对加密流量进行全面检查。

缓解建议

企业可考虑采纳以下建议降低加密攻击风险:

  • 使用基于代理的云原生架构大规模解密、检测和防止所有加密流量中的威胁。
  • 利用AI驱动的沙盒隔离未知攻击并阻止“零号病人”恶意软件。
  • 始终检查所有流量,无论用户是在家中、总部还是在旅途中,以确保每个人都能始终受到保护,免受加密威胁的侵害。
  • 终止每个连接,以允许内联代理架构在到达目的地之前实时检查所有流量,包括加密流量,以防止勒索软件、恶意软件等。
  • 使用基于上下文的精细策略保护数据,根据上下文验证访问请求和权限。
  • 将用户直接连接到所需应用和资源(而不是网络),减少攻击面。

前一篇阿里云香港服务器“史诗级”宕机
后一篇阿里云至暗时刻:为什么说MTTR指标不靠谱?