85%的企业将远程桌面协议接入互联网
派拓网络威胁情报团队Unit 42在《2023年Unit 42攻击面威胁报告》中揭示了有关攻击面管理(ASM)的一些重要安全观察结果。该报告将云环境的动态性与威胁者利用新漏洞的速度进行了对比。报告发现,网络犯罪分子正在利用公开后数小时内出现的新漏洞。简而言之,企业发现其管理攻击面的速度和规模很难达到对抗威胁者自动化所需的程度。
由于缺乏对各种IT资产和所有者的全面可见性,大多数企业都没有意识到自身存在攻击面管理问题。而导致这些未知风险的罪魁祸首之一是远程访问服务暴露。派拓网络发现,近20%的网络安全问题来自于远程访问服务暴露。防御者需要时刻保持警惕,因为每个配置变化、新的云实例或新披露的漏洞都会开启一场与攻击者的新角逐。
该报告中值得关注的结论
攻击者的行动速度堪比机器
●现在,攻击者能够在几分钟内扫描整个IPv4地址空间,寻找容易突破的目标。
●在分析的30个通用漏洞披露(CVE)中,有3个在公开后数小时内就被利用,63%在公开后12周内被利用。
●在Unit 42分析的15个远程代码执行(RCE)漏洞中,20%在公开后数小时内成为勒索软件团伙的攻击目标,40%在公开后8周内被利用。
云是主要的攻击面
●80%的安全漏洞存在于云环境中,本地安全漏洞仅占19%。
●位于云端的IT基础设施始终处于不断变化中,各行各业每月发生的变化在20%以上。
●每月有近50%的高风险云托管漏洞是由于像云托管的新服务上线和/或旧服务被替换这样的不断变化造成的。
●75%以上可公开访问的软件开发基础设施漏洞出现在云端,成为攻击者虎视眈眈的目标。
远程访问漏洞普遍存在
●在Unit 42分析的企业中,85%以上在一个月内至少有25%的时间让远程桌面协议(RDP)接入互联网,这导致他们容易遭到勒索软件攻击和非法登录。
●在Unit 42研究的9个行业中,有8个行业的RDP每月至少有25%的时间接入互联网,这使他们容易遭到暴力破解攻击。
●一半的金融服务和政府机构整月都存在RDP风险。
攻击面管理需求
要使安全运维(SecOps)团队能够切实缩短平均响应时间(MTTR),就需要对全部企业资产拥有准确的可见性,并能够自动检测这些资产的漏洞。像派拓网络的Cortex Xpanse这样领先的攻击面管理解决方案可以让安全运维团队全面、准确地了解其面向全球互联网的资产和潜在的错误配置,从而持续发现、评估和降低攻击面风险。
Cortex Xpanse是一项无代理自动化解决方案,可定期发现IT人员不了解或未监控的资产。它每天对面向互联网的资产进行超过5000亿次扫描,帮助企业主动发现、了解所有联网系统和易受攻击的服务中的未知风险。最重要的是,它还能帮助企业应对这些风险。Cortex Xpanse是少数既能让企业看到自身漏洞,又能自动进行修复的解决方案。Cortex Xpanse最近还推出了多项新功能,帮助企业利用现实世界的智能和AI辅助工作流程来更好地优先应对和处理攻击面风险。
显然,驱动当今安全运维中心(SOC)的传统技术已经过时,客户需要大幅缩短平均响应和修复时间。Cortex产品组合(如XSIAM等)结合AI和自动化技术,彻底改变安全运维,帮助客户提高敏捷性和安全性。
同类文章排行
- 万马高分子助力,国内首条公里级大长度环保
- 主营产品有哪些?
- 购买后产品发什么快递?
- 节能转型,电机产业链有哪些变革性机会?
- 更紧凑而高效的机器人世界
- 机器手臂的创新应用:轻薄短小、智能高效
- 产品供货周期需要多久?
- 当半导体碰上 AMR,来一场智能化的精彩
- 坚持科技是第一生产力
- 通向智能工厂的硬核技术,哪些和你有关?
最新资讯文章
- 英孚康是罗克韦尔的替代品?不止如此
- 欧洲航天局利用MVG设备大幅增强新型 H
- Profinet转canopen网关连接
- DATALOGIC得利捷 | 物流之眼利
- 施耐德电气与标领智能装备强强联合,共创电
- 【有现货】KB-LS10N-C KB-L
- 华北工控打造网安专用主板,基于飞腾D20
- PLC通讯革新:EtherNetIP转P
- 华北工控ATX-6152:高度集成化!提
- 巴斯夫成功完成Ethernet-APL试
- HRPG-1000N3 系列:1000W
- RQB60W12 系列:60W 1/4
- NPB-450-NFC 系列:450W
- VFD 系列:150W~750W 工业用
- NGE12/18 系列:12W/18W
- 工业现场ModbusTCP转EtherN
- DJM / FT系列:12V/38~15
- SI06W8/DI06W8 系列:超宽压
- NGE100 (U) 系列:100W 环
- LOP-200/300系列:200W &