【威脅分析】雲環境成主要攻擊面 安全漏洞佔8成

    隨著數碼轉型高速發展,大小機構各種已知與未知的網絡基建數目也急劇上升,安全環境也因而越趨複雜。網絡安全公司Palo Alto Networks最新發表的攻擊面威脅報告發現,雲端是主要攻擊面,而攻擊者行動速度更與機器相若,各大機構難以緊貼管理攻擊面。

    Palo Alto Networks 分析了 2022 年至 2023 年間全球 250 間機構,探討它們可經互聯網觸發的風險漏洞,發現絕大部份(80%)的安全漏洞均存在於雲環境中,相對而言,出現於就地部署的安全漏洞僅為 19%,兩者差距頗大。而大部份機構面對透過雲託管而暴露的高危風險,每月有超過 45% 來自新服務上線和/或舊服務更替的變化。

    攻擊者行動速度快

    時至今日,攻擊者能夠在數分鐘內掃描整個 IPv4 位址空間(包含超過 40 億個位址)以查找易受攻擊的目標。報告分析了 30 個常見漏洞(CVE),其中有 3 個在公開發表後數小時內已被利用,63% 在公開發表後 12 星期內被利用。Palo Alto Networks 指出,網絡罪犯在常見漏洞與披露發表的數小時內便已開始發掘其他新漏洞,各大機構難以緊貼管理攻擊面,在速度和規模上均不足以自動對抗威脅的發動源頭。

    此外,報告所分析的機構中,超過 85% 擁有遠端桌面協定(RDP),每月最少有 25% 的時間可經互聯網存取。而研究的九個行業中,有八個行業可經互聯網訪問 RDP,每月最少有 25% 的時間受到蠻力(brute-force)攻擊,尤其是金融服務與政府機構,普遍存在 RDP 外露引致的風險。

    4 項建議提升自保能力

    就以上發現,Palo Alto Networks 有以下建議:
    持續觀察所有資產:確保全面實時瞭解所有可經互聯網訪問的資產,包括各個雲系統和服務。
    .優先修復:參考常見漏洞評分系統(CVSS)和漏洞預測評分系統(EPSS),集中修復最關鍵的漏洞和風險。
    .防護遠端訪問服務:推行多重驗證,並監察所有遠端訪問服務有否未經授權的訪問或蠻力攻擊跡象。
    解決雲端配置錯誤:定期檢討及更新雲端配置,確保符合最佳安全實踐。