PC TECH 電腦技術

  • 增大字號
  • 缺省字號
  • 減小字號

Palo Alto Networks 報告分析: 動態雲環境佔每月新增關鍵風險漏洞45%

E-mail 打印 PDF

 

 

Palo Alto Networks 報告分析:  動態雲環境佔每月新增關鍵風險漏洞45%

全球網絡安全服務供應商 Palo Alto Networks 最近發布了2023年Unit 42攻擊面威脅報告,該報告強調了各行業攻擊面管理面臨的最大風險,並為機構如何加強其網絡安全措施提供了關鍵建議。

報告的重點發現如下:

雲端是主要攻擊面

絕大部份(80%)的安全漏洞均存在於雲環境中,相對而言,出現於就地部署的安全漏洞僅為 19%。

以雲端為基礎的資訊科技基建經常處於變化不定的狀態,每個行業每個月的變化幅度超過20%。

大部份機構每月面對的透過雲託管而暴露的高危風險,有超過45%來自新服務上線和/或舊服務更替的變化。

在可公開存取的軟件開發基建(software development infrastructure)的風險漏洞中,有超過 75%是在雲端中發現的。

攻擊者行動速度與機器相若

時至今日,攻擊者能夠在數分鐘內掃描整個IPv4位址空間(包含超過40億個位址)以查找易受攻擊的目標。

報告分析了 30 個常見漏洞(CVE),其中有 3 個在公開發表後數小時內已被利用,63% 在公開發表後12 星期內被利用。

遠端訪問外露廣泛存在

報告所分析的機構中,超過85%擁有遠端桌面協定(RDP),每月最少有25%的時間可經互聯網存取。

Unit 42研究的九個行業中,有八個行業可經互聯網訪問RDP,每月最少有25%的時間受到蠻力(brute-force)攻擊。

金融服務與政府機構中,RDP外露引致的風險普遍存在。

關鍵行業面對的風險

資訊科技、保安和網絡基建是製造業經常被暴露的地方(48%),這可導致生產和收入損失。

金融機構的檔案共享服務經常出現風險漏洞(38%)。

政府機構的最重大攻擊面風險源自檔案共享與資料庫保安不足,在一般政府機構的所有風險漏洞中,有46%以上屬於此類。

醫療保健機構方面,56%的可以公開訪問的開發環境存在風險,它們是配置錯誤和存在漏洞。

公用事業和能源方面,有47%的風險漏洞來自可經互聯網存取的資訊科技基建控制面板。


建議

持續觀察所有資產:確保全面實時瞭解所有可經互聯網訪問的資產,包括各個雲系統和服務。

優先修復:參考常見漏洞評分系統(CVSS)和漏洞預測評分系統(EPSS),集中修復最關鍵的漏洞和風險。

防護遠端訪問服務:推行多重驗證,並監察所有遠端訪問服務有否未經授權的訪問或蠻力攻擊跡象。

解決雲端配置錯誤:定期檢討及更新雲端配置,確保符合最佳安全實踐。
































( 內容由有關方面代表提供, 經編輯後刊登 )