85%的攻击现在使用加密通道

admin 2022年12月20日10:13:48评论52 views字数 1634阅读5分26秒阅读模式

85%的攻击现在使用加密通道

©网络研究院

加密攻击仍然是全球各国面临的一个重大问题,美国、印度和日本的攻击数量在过去12个月中增长最快。

此外,与2021年相比,南非的TLS/SSL攻击显著增加。

Zscaler的安全研究和运营副总裁表示:“随着组织网络防御的成熟,对手变得越来越老练,尤其是在使用规避策略方面。潜在威胁继续隐藏在加密流量中,而“即服务”模式大大降低了加密流量的技术壁垒。

对于组织来说,采用云原生零信任架构至关重要,这种架构允许对所有互联网流量进行一致的检查,并有效地缓解这些攻击。 

恶意软件是网络罪犯中的王者,虽然网络犯罪分子在加密流量中隐藏了各种攻击策略,但恶意软件仍然是最常见的。

在整个攻击序列中使用的恶意脚本和有效载荷占2022年阻止的加密攻击战术的近90%。

这一类别包括勒索软件,这仍然是CISOs最担心的问题,因为勒索软件攻击同比增长了80%。 

随着防御变得越来越复杂,攻击者也在继续发展他们的技术,创造新的恶意软件变种,这些变种更难发现,并且能够绕过基于信誉的技术。

Zscaler ThreatLabz团队观察到的滥用加密频道的最流行的恶意软件家族包括ChromeLoader、Gamaredon、AdLoad、SolarMarker和Manuscrypt。

受到加密攻击最多的五个国家包括美国、印度、南非、英国和澳大利亚。

相对而言,南非是榜单上的新人,在将法国从2021年的前五名中挤出后,南非在2022年飙升至第一名。

日本(613%)、美国(155%)和印度(87%)的目标也同比大幅上升。 

制造业和教育仍然是最大的风险 并非所有行业都以同样的速度成为加密攻击的目标,部署传统安全解决方案的企业往往比其他企业更容易成为受害者。

今年,制造业的此类攻击增加了239%,取代技术成为2022年最受攻击的业务类型。 

制造业仍然是网络犯罪分子的诱人目标,因为该行业近年来发生了重大转变,包括采用新的安全措施来管理新冠肺炎,以及采用基础设施和应用程序来应对供应链问题。 

然而,采用新的应用程序、产品和服务增加了制造企业的攻击面,使许多新的漏洞在未来必须得到解决。

第二大受攻击最多的行业是教育,同比增长132%。教育仍然是连续第二年的显著目标,从2020年到2021年,攻击增加了50%。

教育和制造等行业从零信任体系结构中受益最大,该体系结构能够检查所有互联网流量,以识别可疑活动,并降低不断增长的加密攻击风险。 

积极的一面是,2022年,针对政府组织和零售的攻击分别减少了40%和63%。

由于攻击者利用了疫情推动的电子商务趋势,零售业在2021年经历了加密攻击的大幅增长,但这些攻击在去年已经正常化。 

世界各地的执法机构一直在追捕针对这些关键行业的网络犯罪分子,这使得这些行业对寻求轻松赚钱的黑客组织来说不再是有吸引力的目标。网络犯罪分子正在继续发展他们的策略,以避免被检测到并躲过信息安全团队。

今天,大多数攻击利用SSL或TLS加密,这是大规模检查的资源密集型,最好使用云原生代理架构。虽然传统防火墙支持包过滤和状态检测,但它们的资源限制使它们不太适合这项任务。

这使得组织迫切需要实施云原生架构,以支持按照零信任原则对加密流量进行全面检查。

希望最大限度降低加密攻击风险的企业应考虑将下面这些建议作为其采用策略的一部分: 

使用云原生的、基于代理的架构来大规模解密、检测和防止所有加密流量中的威胁。 

利用人工智能驱动的沙箱隔离未知攻击,并阻止零患者恶意软件。 

无论用户是在家、在总部还是在旅途中,都要随时检查所有流量,以确保每个人都能始终如一地抵御加密威胁。 

终止每个连接,以允许内联代理体系结构在所有流量到达目的地之前实时检查包括加密流量在内的所有流量,从而防止勒索软件、恶意软件等。

使用基于上下文的精细策略保护数据,根据上下文验证访问请求和权限。 

通过将用户直接连接到他们需要的应用和资源,而不是连接到网络,消除攻击面。

原文始发于微信公众号(网络研究院):85%的攻击现在使用加密通道

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月20日10:13:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   85%的攻击现在使用加密通道https://cn-sec.com/archives/1474078.html

发表评论

匿名网友 填写信息