0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

IBM发布最新云威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的云安全框架

全球TMT ? 2024-10-11 09:18 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

AITM 网络钓鱼、商业电子邮件泄露、凭证收集和窃取成为企业面临的主要云威胁

北京2024年10月10日/美通社/ -- 今天,各组织对于数字资产保护的重视前所未见。在云计算和生成式 AI 等创新技术推动企业发展的同时,企业必须充分了解随之增长的网络威胁复杂性,并思考如何应对这些威胁。作为全球领先的安全、云计算、AI 和企业服务提供商,IBM 倡导其全球客户采取积极主动的方法,将安全嵌入业务的方方面面。

wKgZoWcH1aaAKWBVAABkzT-z3lA897.jpg

IBM发布最新云威胁态势报告:凭证盗窃是主要攻击手段,企业亟需强健的云安全框架

为此,《2024 年 IBM X-Force 云威胁态势报告》深入探讨了企业当前面临的影响最大的安全风险,以及为何针对云环境的安全缓解策略至关重要。基于威胁情报、事件响应活动以及与Cybersixgill和Red Hat Insights的合作,IBM X-Force 团队可提供关于攻击者如何利用中间人攻击 (AITM)、商业邮件泄露 (BEC) 以及其他方法破坏云基础架构的独特见解。

例如,今年的报告指出,网络攻击者已经了解到凭证是云环境的关键所在,以及其在暗网市场的受欢迎程度。因此,攻击者正在使用网络钓鱼、键盘记录、水坑攻击和暴力破解来获取凭据。此外,报告关于暗网的研究发现,信息窃取程序被广泛用于窃取特定云平台和服务的凭证。

今年报告的其他重要发现揭示了针对云环境的复杂攻击方法和途径,包括:

网络钓鱼是主要的初始访问媒介。在过去两年中,网络钓鱼占云相关事件的 33%,攻击者通常利用网络钓鱼,并使用中间人攻击 (AITM) 技术收集凭证。

商业电子邮件泄露(BEC) 攻击的目标是凭证。BEC 攻击是指攻击者假冒受害组织或其他可信组织内部人员的电子邮件帐户,在过去两年中,此类攻击占攻击事件数的 39%。攻击者通常通过网络钓鱼攻击收集凭证,从而接管电子邮件帐户,并进一步开展恶意活动。

尽管市场趋于饱和,但暗网对云凭证的需求仍在持续。虽然暗网市场中SaaS 平台的总体提及率与 2023 年相比下降了 20%,但通过泄露的云凭证获取访问权仍是第二常见的初始访问媒介,占比为 28%。

AITM 网络钓鱼导致商业电子邮件泄露和凭证被收集

AITM 网络钓鱼是一种复杂的网络钓鱼攻击形式,攻击者将自己置于受害者和合法实体中间,从而拦截或操纵通信。这类攻击特别危险,因为它可以绕过某些形式的多因子认证(MFA),成为网络犯罪分子的强大工具。

一旦进入受害者的环境,攻击者就会设法实施破坏。X-Force 观察到的最常见的两种行为是 BEC 攻击 (39%) 和凭证收集 (11%)。例如,攻击者入侵云端托管的电子邮件平台后,可执行多项任务,如拦截敏感通信、操纵金融交易,或使用入侵的电子邮件帐户实施进一步攻击。

将安全威胁情报加入员工培训的内容中,是企业抵御AITM 在内的网络钓鱼攻击的关键。企业需要培训员工准确识别网络钓鱼诡计、欺骗性电子邮件和可疑链接,并报告给 IT 或安全团队。另一种有效的抵御策略是部署先进的电子邮件过滤和保护工具,借助AI检测并阻止网络钓鱼企图、恶意链接和附件,避免其进入最终用户环境。此外,无密码身份验证选项(如二维码或 FIDO2 身份验证)也有助于防范 AITM 网络钓鱼攻击。

通过云凭证获取访问权成为网络攻击的"成本效益"

2024 年,暗网上每个被泄露云凭证的平均价格为 10.23 美元,比 2022 年下降了 12.8%。加上暗网市场上 SaaS 平台的总体提及率下降了 20%,这可能表明对此类凭证的需求已经饱和。不过,这也反映出攻击者在攻击前和攻击期间可利用的此类凭证越来越多。因此,超过四分之一的云相关事件涉及使用有效凭证,使其成为第二大最常见的初始攻击媒介,也就不足为奇了。随着云凭证的出售价格下降,攻击者通过使用有效凭证登录来实施入侵,变得更具"成本效益"(也更隐蔽)。

此外,攻击者仍在广泛使用间谍软件从云服务中窃取凭据,以达成恶意目的,并非法牟取经济利益。这一威胁凸显了企业面临的网络安全风险。企业需要一个强有力的解决方案,发现来自明网、深网和暗网的操纵者、恶意软件和数据,并进行索引编制和跟踪。及早发现被泄露的凭证后,企业可以迅速采取应对措施,如重置密码和更改访问控制,以防止未来可能发生的泄露。

企业需要更稳健的云安全框架

随着企业越来越多地将关键业务数据从内部迁移到云环境,云安全对商业环境的重要性不言而喻。在此过程中,网络威胁的环境也在不断演变,攻击者正在积极寻找机会破坏企业的云基础架构,特别是处理敏感业务数据的基础架构。企业对云基础架构的依赖越大,攻击者可利用的攻击面也就越大,因此云安全比以往任何时候都更为重要。

只要受害者的云环境仍可通过有效凭证访问,网络犯罪分子就会继续通过网络钓鱼、商业电子邮件泄露(BEC) 或在暗网出售等方式,寻找并利用这些凭证来从事恶意活动或进行恶意操控。IBM 此前发布的《2024 年数据泄露成本》报告中显示,企业面临的财务影响和业务中断仍在持续增加。

这说明,云凭证盗窃已经带来从知识产权失窃到勒索软件部署的广泛影响。攻击者可以在未被发现的情况下继续利用有效凭证,并绕过标准安全措施,这让基于凭证的攻击成为企业面临的重大威胁。

通过实施整体方法来保护云安全,包括保护数据、采用身份和访问管理(IAM)策略、主动管理风险,以及随时准备好应对云事件,企业有备无患地保护其云基础架构和服务,并降低基于凭证的攻击所带来的总体风险。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IBM
    IBM
    +关注

    关注

    3

    文章

    1828

    浏览量

    75929
  • 云计算
    +关注

    关注

    39

    文章

    7980

    浏览量

    140604
  • 信息安全
    +关注

    关注

    5

    文章

    683

    浏览量

    39818
  • 生成式AI
    +关注

    关注

    0

    文章

    532

    浏览量

    844
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    ? 尽管全球数据泄露的平均成本降至 444万美元,美国企业的相关损失却攀升至 1022万美元; 在遭遇数据泄露的企业中,仅有 49% 的企业计划加强安全投入。
    的头像 发表于 08-04 19:25 ?234次阅读
    <b class='flag-5'>IBM</b>调研<b class='flag-5'>报告</b>:13%的<b class='flag-5'>企业</b>曾遭遇AI模型或AI应用的<b class='flag-5'>安全</b>漏洞 绝大多数缺乏完善的访问控制管理

    IBM发布2025年第二季度业绩报告

    今天,IBM (NYSE: IBM) 发布了 2025年第二季度业绩报告
    的头像 发表于 07-29 13:55 ?322次阅读

    IBM发布业界首个AI智能体治理与安全软件

    随着越来越多的企业开始推动 AI 智能体的规模应用,IBM 于近日推出业内首款整合了AI 安全与 AI 治理、并提供企业风险态势统一视图的软
    的头像 发表于 06-28 10:39 ?597次阅读

    IBM发布2025年第一季度业绩报告

    今天,IBM (NYSE: IBM) 发布了 2025年第一季度业绩报告
    的头像 发表于 04-25 17:40 ?869次阅读

    IBM发布2025年X-Force威胁情报指数报告

    近日,IBM(纽交所代码:IBM发布了《2025年 X-Force 威胁情报指数报告》。报告
    的头像 发表于 04-23 10:40 ?800次阅读

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全
    的头像 发表于 04-10 09:59 ?470次阅读

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁攻击敞开了大门,特别是勒
    的头像 发表于 03-10 15:51 ?493次阅读

    DeepSeek?遭受?DDoS?攻击敲响警钟,企业如何筑起网络安全防线?

    2025年1月3日起,知名AI企业DeepSeek连续遭受多轮大规模DDoS(分布式拒绝服务)攻击攻击手段不断升级,导致其线上服务严重受损。1月28日,DeepSeek官网
    的头像 发表于 02-07 14:39 ?405次阅读
    DeepSeek?遭受?DDoS?<b class='flag-5'>攻击</b>敲响警钟,<b class='flag-5'>企业</b>如何筑起网络<b class='flag-5'>安全</b>防线?

    IBM发布2024年第四季度业绩报告

    近日,IBM (NYSE: IBM) 发布了 2024年第四季度业绩报告
    的头像 发表于 02-06 10:25 ?736次阅读

    IBM发布《可持续发展准备工作状态报告

    近日,IBM(纽约证券交易所:IBM)首次发布《可持续发展准备工作状态报告》(Sustainability Readiness Report)报告
    的头像 发表于 11-20 14:30 ?746次阅读

    连续两年!优刻得获评CSA云安全联盟优秀会员单位

    11月15日,第八届云安全联盟大中华区大会圆满落幕。优刻得作为服务代表企业及CSA云安全联盟重要成员单位,再次获评“CSA云安全联盟优秀会
    的头像 发表于 11-19 11:59 ?708次阅读
    连续两年!优刻得获评CSA<b class='flag-5'>云安全</b>联盟优秀会员单位

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。
    的头像 发表于 09-18 10:47 ?763次阅读

    安数助力某省移动部署全省云安全资源池

    集中式的管理。 云安全环境下安全形势愈加严峻 在云安全环境下,传统的安全问题仍然存在,如SQL注入、内部越权、数据泄露、数据篡改、网页篡改、漏洞攻击
    的头像 发表于 09-03 11:32 ?688次阅读
    安数<b class='flag-5'>云</b>助力某省移动部署全省<b class='flag-5'>云安全</b>资源池

    共拓云安全市场:安数宏完成全线产品互认证

    近期,北京安数信息技术有限公司(简称:安数)与宏信息科技股份有限公司(简称:宏)完成了产品兼容性、可用性和稳定性的相互认证测试,安数
    的头像 发表于 08-22 13:10 ?528次阅读
    共拓<b class='flag-5'>云安全</b>市场:安数<b class='flag-5'>云</b>与<b class='flag-5'>云</b>宏完成全线产品互认证

    亚马逊科技如何追踪并阻止云端的安全威胁

    亚马逊首席信息安全官C.J. Moses 北京2024年8月14日 /美通社/ -- 来自全球各地的企业信任亚马逊科技存储及处理其最敏感的数据。业界领先的威胁情报是我们确保客户在亚马
    的头像 发表于 08-14 17:18 ?577次阅读