组织的攻击面是漏洞、途径或方法(有时称为攻击媒介)的总和,黑客可以利用这些漏洞、途径或方法获取对网络或敏感数据的未经授权的访问,或者实施网络攻击。
随着组织越来越多地采用云服务和混合(本地/在家办公)工作模式,其网络和相关攻击面也日益扩大和复杂。根据Randori的《2022年攻击面管理状况》,67%的组织在过去两年中发现其攻击面规模扩大。行业分析师Gartner将攻击面扩大列为2022年第一大安全和风险管理趋势。
安全专家将攻击面分为三个子面:数字攻击面、物理攻击面和社会工程攻击面。
-
弱密码
-
配置错误
-
软件、操作系统 (OS) 和固件漏洞
-
面向互联网的资产
-
共享数据库和目录
-
过时或陈旧的设备、数据或应用程序
-
影子 IT
-
弱密码:容易猜到或容易通过暴力攻击破解的密码会增加网络犯罪分子入侵用户帐户以访问网络、窃取敏感信息、传播恶意软件和以其他方式破坏基础设施的风险。根据IBM的《2021年数据泄露成本报告》,被盗用的凭证是2021 年最常用的初始攻击媒介。
-
配置错误:配置不当的网络端口、通道、无线接入点、防火墙或协议是黑客的切入点。例如,中间人攻击利用消息传递通道上的弱加密协议来拦截系统之间的通信。
-
软件、操作系统和固件漏洞:黑客和网络犯罪分子可以利用第三方应用程序、操作系统和其他软件或固件中的编码或实施错误来渗透网络、访问用户目录或植入恶意软件。例如,2021年,网络犯罪分子利用Kaseya的 VSA(虚拟存储设备)平台中的漏洞,向Kaseya的客户分发伪装成软件更新的勒索软件。
-
面向互联网的资产:面向公共互联网的Web应用程序、Web服务器和其他资源本质上容易受到攻击。例如,黑客可以将恶意代码注入不安全的应用程序编程接口 (API),导致它们不当泄露甚至破坏相关数据库中的敏感信息。
-
共享数据库和目录:黑客可以利用系统和设备之间共享的数据库和目录来未经授权访问敏感资源或发起勒索软件攻击。2016年,Virlock勒索软件通过感染由多台设备访问的协作文件夹进行传播。
-
过时或陈旧的设备、数据或应用程序:未能持续应用更新和补丁会造成安全风险。一个显著的例子是勒索病毒WannaCry,它利用Microsoft Windows 操作系统漏洞进行传播,而该漏洞已有补丁可用。同样,如果未卸载、删除或丢弃过时的端点、数据集、用户账户和应用程序,它们就会产生不受监控的漏洞,网络犯罪分子很容易利用这些漏洞。
-
影子 IT:“影子IT”是指员工在未经IT部门知情或批准的情况下使用的软件、硬件或设备(免费或流行的应用程序、便携式存储设备、不安全的个人移动设备)。由于影子IT不受IT或安全团队的监控,因此可能会引入黑客可以利用的严重漏洞。
物理攻击面暴露的资产和信息通常只有获得组织物理办公室或端点设备(服务器、计算机、笔记本电脑、移动设备、物联网设备或操作硬件)授权的用户才能访问。
-
恶意内部人员:心怀不满或受贿的员工或其他有恶意的用户可能会利用他们的访问权限窃取敏感数据、禁用设备、植入恶意软件或实施更糟糕的行为。
-
设备盗窃:犯罪分子可能会闯入组织场所窃取终端设备或获取其访问权限。掌握硬件后,黑客可以访问存储在这些设备上的数据和流程。他们还可能使用设备的身份和权限访问其他网络资源。远程工作人员使用的终端、员工的个人设备和不当丢弃的设备是盗窃的典型目标。
-
诱饵:诱饵是一种攻击方式,黑客将感染恶意软件的USB驱动器留在公共场所,希望诱骗用户将这些设备插入计算机并无意中下载恶意软件。
-
分享不该分享的信息 -
下载不该下载的软件 -
访问不该访问的网站 -
向犯罪分子汇款
攻击面分析、风险评估和优先级排序。ASM技术根据资产的漏洞和安全风险对其进行评分,并确定威胁响应或补救的优先级。
原文始发于微信公众号(河南等级保护测评):网络安全知识:什么是攻击面?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论