随着我们进入十月并标志着网络安全意识月的开始,组织对保护数字资产的关注从未如此重要。由于创新的云和生成式人工智能解决方案有助于推动当今的业务发展,因此了解这些解决方案如何增加当今网络威胁的复杂性以及组织如何应对这些威胁也很重要。这就是为什么 IBM 作为全球领先的安全、云、人工智能和业务服务提供商,提倡我们的全球客户采取积极主动的方法,将安全性嵌入到其业务的各个方面。
为此,2024 年 IBM X-Force 云威胁态势报告深入探讨了组织当今面临的最具影响力的风险,以及为什么为云环境实施适当的安全缓解策略对于组织的成功至关重要。 IBM X-Force 团队利用威胁情报、事件响应活动以及与 Cybersixgill 和 Red Hat Insights 的合作伙伴关系,针对对手如何利用中间对手 (AITM) 攻击、商业电子邮件来破坏云基础设施提供独特的见解。妥协(BEC)和其他攻击方法。
例如,今年的报告强调了攻击者如何知道凭证是云环境的关键,并且在暗网市场上备受追捧。因此,攻击者使用网络钓鱼、键盘记录、水坑和暴力攻击来获取凭据。此外,暗网研究凸显了信息窃取者的流行,这些信息窃取者用于窃取云平台和特定于服务的凭据。
今年报告的其他一些重要发现揭示了复杂的攻击方法和利用云环境的方式,其中包括:
- 网络钓鱼是主要的初始访问媒介。 在过去两年中,网络钓鱼占云相关事件的 33%,攻击者经常使用网络钓鱼通过中间对手 (AITM) 攻击来获取凭据。
- 商业电子邮件泄露 (BEC) 攻击针对的是凭据。 BEC 攻击(攻击者冒充受害组织或其他受信任组织内的人员欺骗电子邮件帐户)占过去两年事件的 39%。威胁行为者通常利用从网络钓鱼攻击中获取的凭据来接管电子邮件帐户并进行进一步的恶意活动。
- 尽管市场饱和,但暗网上对云凭证的需求仍然持续。 尽管总体提及暗网市场上的 SaaS 平台(与 2023 年相比减少了 20%),但通过受损的云凭据获取访问权限仍是第二常见的初始访问方式,占 28%。
下载报告
AITM 网络钓鱼会导致商业电子邮件泄露和凭据窃取
AITM 网络钓鱼是一种更复杂的网络钓鱼攻击形式,攻击者将自己置于受害者和合法实体之间以拦截或操纵通信。此类攻击特别危险,因为它可以绕过某些形式的 MFA,使其成为网络犯罪分子的强大工具。
一旦进入受害者的环境,威胁行为者就会寻求实现他们的目标。 X-Force 观察到的两种最常见的行为是 BEC 攻击 (39%) 和凭证窃取 (11%)。例如,攻击者破坏云托管电子邮件平台后,他们可以执行多项任务,例如拦截敏感通信、操纵金融交易或使用受损的电子邮件帐户进行进一步的攻击。
利用安全威胁情报为企业的员工培训计划提供信息可能是帮助减轻包括 AITM 在内的所有形式的网络钓鱼攻击的关键。应培训员工准确识别并向 IT 或安全团队报告网络钓鱼技术、欺骗性电子邮件和可疑链接。部署先进的电子邮件过滤和保护工具,利用人工智能在网络钓鱼尝试、恶意链接和附件到达最终用户之前检测和阻止它们,也是一种有效的缓解策略。最后,无密码身份验证选项(例如 QR 码或 FIDO2 身份验证)可以帮助防范 AITM 网络钓鱼攻击。
通过云凭证获取访问权限比以往更具成本效益
2024 年,暗网上每个受损云凭证的平均价格为 10.23 美元,自 2022 年以来下降了 12.8%。除了暗网市场上 SaaS 平台的整体提及量下降 20% 之外,这一价格下降可能表明:这些证书的市场正变得过度饱和。然而,这也反映出威胁行为者在攻击之前和攻击期间可以利用的这些凭证的可用性越来越高。因此,超过四分之一的云相关事件涉及有效凭据的使用也就不足为奇了,这使其成为第二常见的初始攻击媒介。随着待售云凭据价格的下降,攻击者通过使用有效凭据登录来危害组织变得更具成本效益(并且更加隐蔽)。
从专门设计用于从云服务中窃取凭证的信息窃取者窃取凭证的持续趋势中,也可以明显看出攻击者出于恶意目的获取云凭证并获取非法经济利益的愿望。这种威胁凸显了组织管理其网络暴露和数字风险的必要性。企业应该寻求一种专门致力于在明网、深网和暗网源中发现、索引和跟踪运营商、恶意软件和数据的解决方案。及早检测到泄露的凭据可以快速采取响应措施,例如密码重置和访问控制更改,以防止未来潜在的违规行为。
用于提高云安全性的强大框架
云安全在当今的业务环境中尤其重要,企业越来越多地将其关键业务数据从本地解决方案迁移到云环境。伴随这种技术迁移的是不断变化的网络威胁形势,威胁行为者正在积极寻求破坏组织对云基础设施的严重依赖,特别是那些处理敏感业务数据的组织。对云基础设施日益增长的依赖只会扩大威胁行为者可利用的攻击面,并凸显出为什么保护云比以往任何时候都更加重要。
只要受害者的云环境仍然可以通过有效凭据进行访问,网络犯罪分子就会继续寻找并使用它们进行活动和操作,无论是通过网络钓鱼、BEC 还是在暗网上出售它们。正如 IBM 的 2024 年数据泄露成本报告所示,组织面临的财务影响和业务中断持续攀升。
这些示例说明了云凭证被盗的广泛影响,从知识产权盗窃到勒索软件部署。攻击者可以使用有效的凭据来保持不被发现并绕过标准安全措施,从而使基于凭据的攻击对组织构成重大且持续的威胁。
通过实施全面的云安全方法(包括保护数据、制定身份和访问管理 (IAM) 策略、主动管理风险以及准备好响应云事件),组织可以更好地准备保护其云基础设施和服务并降低基于凭据的攻击的总体风险。
随着 IBM 继续发布主要安全报告,例如 2024 年数据泄露成本报告和 2024 年威胁情报指数,这份以云为中心的报告捕获了企业在继续云迁移之旅时面临的特定风险。要深入了解最新的云相关威胁和趋势,请下载 2024 年 IBM X-Force 云威胁格局报告。
想加强您的云安全吗?请咨询我们的一位 X-Force 专家来评估您组织的云防御策略。
您还可以注册参加网络研讨会,“您准备好应对不断变化的云威胁形势了吗?”美国东部时间 10 月 17 日星期四 11:00 在此。
注册参加网络研讨会
这篇文章有帮助吗?
是的不