主頁> 科技新聞 >Palo Alto Networks:60% 企業需 4 天以上才能解決網絡安全問題
cables connected on server

Palo Alto Networks:60% 企業需 4 天以上才能解決網絡安全問題

留言
分享文章: Facebook X LINE LinkedIn

Palo Alto Networks 發布了第 7 冊 Unit 42 雲端威脅報告 (Volume 7 of its Unit 42 Cloud Threat Report)。報告合共分析了1,300 多家企業包括來自主要雲端服務提供商(CSP)的 210,000 個雲端帳戶、訂閱和項目中的工作負載,為網絡安全決策者和從業人員提供雲端安全的全面解讀。

(新聞稿)

雲端遷移的速度並沒有放緩的跡象,其2021 年的投資總額便高達 3,700 億美元,並預計於 2025 年達至 8,300 億美元。與此同時,網絡攻擊者從未停止發掘雲端中的常見安全漏洞,包括錯誤配置、脆弱憑證、缺乏身份驗證、未修補的漏洞和惡意 OSS 包等。

Palo Alto Networks 澳新地區副總裁 Steve Manley 表示:「混合雲端和多雲環境的管理方式複雜,加上雲端工作負載的快速發展和增長,大大提升了網絡攻擊者在雲端中作惡的機會。隨著越來越多企業在雲端中存儲資訊和管理更多數據,未知或不適當的管理方式將擴大被攻擊的可能性 。由於網絡攻擊者懂得攻擊雲端中常見的漏洞,所以有別於以往僅檢查單一威脅的報告,本報告從更宏觀的方向偵察雲端威脅。」

報告的主要發現包括:

  • 雲端用戶重複犯同樣的錯誤,觸發大部分的安全警報:在大多數企業的雲端環境中,5% 的安全規則會觸發 80% 的警報。企業在雲端工作負載中的常見風險行為包括,使用不受限制的防火牆策略、曝露數據庫和未執行多重要素驗證(MFA)。優先解決這些問題有助帶來更高的網絡安全投資收益。
  • 安全警報需要較長時間解決:安全團隊平均需要 145 小時(6 天)才能解決警報,這為潛在的攻擊者提供更充裕的攻擊時間。
  • 儲存於雲端的敏感資料存在風險:敏感數據均可在 66% 的存儲桶(storage bucket)和 63% 的公開存儲桶中找到,並且容易受到內部及外部威脅的攻擊。對於缺乏存儲資料可視性的企業而言,難以確保敏感數據不會被意外洩露。
  • 憑證洩露無處不在,是為雲端入侵威脅的核心:攻擊訪問憑證是雲端網絡攻擊者的常用手段。但83% 的企業仍然使用硬編碼憑證(hard-coded credentials )管理源代碼控制管理系統,85% 使用硬編碼憑證管理虛擬架構的用戶數據中心。
  • 未對雲端用戶強制執行 MFA:76% 的企業不對控制台用戶實施 MFA,58% 的企業不對 root 管理員用戶實施 MFA,這使控制台訪問容易受到攻擊。
  • 針對軟件供應鏈的攻擊正在增加:7,300 多個惡意 OSS 包在 2022 年對科技巨頭和其他企業造成重大影響。
  • 依賴代碼管理方式並不可取:51% 的代碼庫均源自超過100 個開源包,其中只有 23% 是由開發人員直接導入。因此,漏洞可由非 root 軟件包引入,導致整個雲端基礎設施面臨危險。
  • 未修補的漏洞為攻擊破口: 63% 的生產代碼庫中和 11% 的公有雲端主機存在高度或嚴重的未修補漏洞,對整個雲端基礎設施構成風險。

隨著網絡攻擊者找到越來越多針對雲端基礎設施錯誤配置、API 和軟件供應鏈的新攻擊手法,企業可想像針對原生雲的攻擊將不斷攀升。為加強對抗這些威脅,業界將逐漸轉向雲端原生應用程式保護平台(CNAPP),這些平台可以在整個應用程式開發過程中提供全面功能。Gartner 的調查更指出 CNAPPs 的客戶查詢率於 2021-2022 年間上升了 70%。

Palo Alto Networks 副總裁暨亞太區安全總監 Sean Duca 表示:「雲端技術日趨成熟,隨著雲端使用率的上升,網絡攻擊者也變得越來越狡猾和強大,並透過潛藏弱點和漏洞進行攻擊。另外,廣泛採用雲端存儲服務將為企業帶來更大的風險,黑客除了可更快更容易地破壞共享軟件供應鏈,更可同時伏擊大量受害者。對於網絡攻擊者而言,雲端提供了新的攻擊機會,若雲端缺乏適當管理,企業會面臨無數的風險。因此,企業必須採用全面的平台,在雲端環境遭到攻擊前實時識別和消除威脅。」

尋找線上學習平台:
Udemyhahow六角學院Coursera

馬上領取Hahow好學校 9 折優惠

訪客留言