80%的蜜罐在24小时内就被黑客入侵

在线资产被发现和攻击的速度也许比你想象得更快。

近日,Palo Altos Networks 的Unit 42安全团队进行了一项新研究,研究人员设置了320个蜜罐,发现80%的蜜罐在上线24小时内就遭到入侵。

蜜罐是一种能够模仿真实在线资产,通过吸引黑客攻击来监测记录其攻击目标和策略的服务器。

研究者部署的蜜罐包括具有远程桌面协议(RDP)、安全外壳协议(SSH)、服务器消息块(SMB)和Postgres数据库服务,在2021年7月至8月期间保持活动状态。

这些蜜罐在全球范围内部署,遍布北美、亚太地区和欧洲:

攻击者如何移动

首次入侵的时间与该蜜罐的服务类型被针对的程度相关。

对于被针对最多的SSH蜜罐,第一次入侵的平均时间为3小时,连续两次攻击之间的平均时间仅约2小时(142分钟)。

Unit 42还观察到一个值得注意的案例,即在短短30秒内,实验部署的80个Postgres蜜罐中的 -96%就被入侵了。

这一发现非常令人担忧,因为在发布新的安全更新时可能需要数天甚至更长的时间来部署,而威胁行为者只需要几个小时就能利用暴露的服务。

最后,在地理分布方面,亚太地区的蜜罐最容易受到攻击。

传统防火墙有用吗?

绝大多数(85%)的攻击者IP都是在一天内观察到的,这意味着攻击者很少(15%)在后续攻击中重复使用相同的IP。

这种不断变化的IP使得“第3层”防火墙规则对大多数威胁行为者无效。

减少攻击更有效的做法是通过从每天识别数十万个恶意IP的网络扫描项目中提取数据来阻止IP。

然而,Unit 42在48个蜜罐的子组上测试了这个假设,发现阻止超过70万个IP的子组和对照组之间的攻击次数没有显着差异:

为了有效保护云服务,Unit 42建议管理员执行以下操作:

  • 创建防护栏以防止特权端口被打开;
  • 创建审计规则来监控所有开放的端口和暴露的服务;
  • 创建自动响应和补救规则以自动修复错误配置;
  • 在应用程序前面部署下一代防火墙(WFA或VM系列)。

最后,研究者建议始终安装最新的安全更新,因为威胁行为者会在新漏洞发布时急于利用这些漏洞。

前一篇英国为物联网设备推出新的网络安全立法
后一篇GoDaddy数据泄露事件波及经销商子公司