Akamai云安全年度回顾:探索2023年网络趋势及未来 智能应用 影音
DForum0522
ADI

Akamai云安全年度回顾:探索2023年网络趋势及未来

  • 刘中兴台北

Akamai 2023年度云安全回顾。Akamai
Akamai 2023年度云安全回顾。Akamai

回首2023年,Akamai连续四年荣膺Gartner评选的云端WAAP客户之选称号,在欺诈预防和API安全方面均获得KuppingerCole《领导力指南针》领导者,并成功抵御住亚太地区创纪录的DDoS攻击,流量峰值达到每秒 900.1 Gbps、每秒1.582亿个数据包。

2024年关将至,Akamai安全情报组聚合了多方视野,整理回顾了2023年的网络安全经验洞察、防御风险移动,以及对未来风险走向的研判。

医疗企业的软肋:IoMT设备与零日漏洞

近一年来,医疗物联网(IoMT)日益加剧的风险。鉴于医疗保健生态系统错综复杂,加上IT和网络安全人员配置问题,医疗企业在周边网络保护上面临重重困难。未经修补的IoMT设备是所有产业中更容易受到攻击的一种资产,可能会引发勒索软件攻击等大型威胁。

API兴起趋势下,相关的漏洞层出不穷,可能会成为攻击者攻破目标网络的立足点,也可能被滥用并导致数据泄露。攻击者显然也会不断花样整新,未来可能会继续出现更多利用零日漏洞实施的技术攻击。

未加密!难以置信的JSON Web权杖风险
在加密安全方面,JWT(JSON web token, 标准API识别方法之一)是一种常见验证形式,但备受欢迎的身份验证权杖,既没有加密,在实施过程中也未考虑安全性,由此可能造成较大的攻击面,且很容易出错。相比常见的对称演算法,非对称演算法的保护效果更为明显。

一个「/」,让漏洞补丁失效

Outlook绕过漏洞,会让未经授权的攻击者,发送自订通知声音的Outlook邀请。在此攻击路径下,可将用户端连接至攻击者的服务器,导致NTLM凭据泄露。黑客下一步会暴力破解用户凭据,或执行中继攻击,渗透到了欧洲众多政府机构。

三月发布的漏洞补丁,使得攻击者无法指定自订路径(连接到攻击者的服务器),取消了线上攻击者利用此漏洞的选项。但谨慎机智的Akamai安全研究人员发现,在路径名末尾添加「/」来验证,针对关键漏洞设计的整个补丁便开始失效。进而防范此情况为攻击者利用。

敲响Magecart攻击的警钟

2023年6月发布的Akamai《商业行业的威胁趋势分析》SOTI报告,指出了Magecart攻击正在持续入侵数码商务产业。攻击者使用恶意JavaScript代码注入的手段,试图从电商网站的购物车窃取敏感使用者凭据,如信用卡信息。

面对Magecart网络攻击行为,Akamai安全研究团队深度剖析了Magecart伪装为供应商服务代码片段窃取敏感性数据的攻击手法,以及Akamai Client-Side Protection & Compliance检测威胁的安全效能。阅读更多详情,尽在《Magecart 新趋势:伪装为供应商服务代码片段,窃取敏感性数据》。

值得高度关注的区域攻击趋势

全球安全视野下,金融服务业仍然是亚太地区及日本,遭受Web应用程序和 API 攻击更严重的垂直产业,商业次之。自Akamai 6月发布报告以来,针对金融服务业发起的攻击已超过45亿次。

网络犯罪分子的组合式攻击方面,Web应用程序零日攻击正在与勒索软件相结合,并纳入DDoS攻击,以形成三重勒索策略。利用爬虫程序进行Web抓取,也已成为几乎所有航空公司重大活动或机票销售的新常态。以API业务逻辑为导向的API攻击不断涌现,在未来也需要重点关注。

把脉全球网络安全态势

当前威胁态势下,企业需要全方位的云安全服务承担该工作负载,维持防护状态并为每个端点实施独特的保护。Akamai可以采用多层安全措施来防御全方位的网络攻击,分析不同客户的细微差别和趋势,采取更具定制化的方式监控和抵御,防止恶意入侵。

来自Akamai安全营运指挥中心的见解

◆  抵御爬虫程序,是一场持久战

撞库攻击者往往技术高超且非常警觉,爬虫程序攻击危险系数高。因此拥有撞库防御解决方案非常必要,特别是在恶意爬虫程序使用量持续攀升的金融服务业和商业产业。

◆  告别小打小闹,攻击者愈发成熟

以每小时10美元的价格租用DDoS僵屍网络,试图击败游戏对手的黑客已变得更加老练,会密切关注特定的目标,有时甚至提前一年进行侦察,持续发掘潜在薄弱环节,精心策划攻击。

◆  保持网络与营运相协调的安全实践

建议企业客户将Akamai作为自身网络团队的外援,提高网络安全保护措施的有效性。首先,客户可预先与 Akamai合作建立防御体系;其次,可主动做好营运准备工作,并制定备份计划。

Akamai安全顾问「哇塞」时刻

年底之际,Akamai CISO(Chief information security officer)顾问,也从众多安全案例中,洞见到显着成长的攻击趋势,发现爬虫程序和API攻击的数量持续成长、本地档包含(LFI)是攻击者更常利用的攻击手段,已成为难以改变的局面。

关键数据洞察

◆  总共有10%-16%的企业,每季度至少遭遇一次针对网络的命令和控制(C2)流量攻击
◆  勒索软件方面,过去6个月内攻击手段令人担忧,零日漏洞和一日漏洞滥用猖獗。
◆  多个勒索团夥发起初次攻击后的三个月内,对受害者发起后续攻击的可能性要高出近6倍。

岁末之际,回首2023年。Akamai通过对自身技术服务的积极革新以及对Neosec的收购整合,如今在获取API 可见性、增强出海企业品牌保护、抵御勒索软件攻击等方面,构建了更具纵深且多样化的创新优势与云安全防护能力。面向2024年,Akamai将秉持专业的服务精神与高水准、全方位的解决方案,陪伴Akamai客户加速出海,在全球化市场赢得更大的业务成长。

【详细阅读】
《年度回顾:探索2023年网络趋势及未来》报告内容


关键字