云计算安全服务提供商Zscaler公司日前发布了一份研究报告,该报告跟踪和分析了200多亿个通过HTTPS阻止的威胁,HTTPS是一种最初设计用于网络安全通信的协议。这份报告发现,包括亚太地区、欧洲和北美在内的地理区域同比增长超过314%,这突出了实施零信任安全模型的必要性。
在研究中的七个行业遭受了来自SSL和TLS流量威胁的更高网络攻击率,去年最容易受到网络攻击的行业是医疗保健行业,科技行业受到网络攻击的比率远远高于其他类型的企业,占到网络攻击数量的50%。
在当今的企业中,80%以上的互联网流量是加密的,这意味着企业面临着为所有远程用户实施一致安全性的独特挑战。网络犯罪分子的策略越来越复杂,他们在恶意软件和勒索软件攻击的各个阶段使用加密通道。
Zscaler公司首席信息安全官兼安全研究与运营副总裁Deepen Desai说,“大多数企业IT和安全团队都认识到这一现实,但由于缺乏计算资源和/或隐私问题,往往难以实施SSL/TLS检查策略。
因此,加密通道在其安全状况中造成了明显盲点。关于加密攻击状态的报告表明,防止加密攻击的最有效方法是使用可扩展的、基于云的代理架构来检查所有加密流量,这对于整体零信任安全策略至关重要。”
网络犯罪达到历史最高水平
从2021年1月到2021年9月,Zscaler公司通过HTTPS阻止了200多亿个威胁,比上一年增加了314%以上。网络犯罪分子的网络攻击行为越来越精明,并从暗网上提供的附属网络和恶意软件即服务工具中受益。
虽然网络犯罪分子可以使用各种攻击类型隐藏在加密流量中,恶意内容占网络攻击的91%,比去年增加了212%。相比之下,加密挖矿恶意软件下降了20%,反映了网络攻击趋势的更广泛转变,勒索软件成为更有利可图的选择。
科技行业陷入困境
该报告发现,针对科技、零售和批发行业公司的攻击威胁显著增加。对科技公司的网络攻击增加了惊人的2300%,对零售业和批发行业公司的网络攻击增加了800%以上。
随着越来越多的零售商在2021年假日购物季提供数字购物选择,预计网络犯罪分子将通过恶意软件和勒索软件攻击更多的电子商务解决方案和数字支付平台。企业由于疫情需要通过远程连接到电话会议、基于SaaS的应用程序和公有云工作负载来支持远程工作人员,这加剧了这种情况。
由于在供应链中的作用,科技公司也成为一个具有吸引力的目标。像对Kaseya公司和SolarWinds公司这样成功的供应链攻击可以让网络攻击者访问大量用户信息。
此外,随着世界的经济秩序开始恢复正常,以及随着全球企业和公共活动的开放,许多员工仍在相对不安全的环境中远程工作。访问关键的销售点系统对网络犯罪分子极具吸引力,因为这打开了他们获取巨额利润的大门。
关键服务的网络攻击出现下降
在成为2020年的首要目标之后,对医疗保健组织的网络攻击在2021年减少了27%。同样,对政府部门的网络攻击减少了10%。针对关键服务的勒索软件攻击,其中包括Colonial燃油管道的勒索软件攻击和对爱尔兰卫生服务执行局的勒索软件攻击,这引起了执法部门的注意,美国政府最近签署了一项行政命令,以改善该国家的网络安全。
Desai说:“在成为2020年最容易遭受网络攻击的两个行业之后,医疗保健组织和政府部门迫切需要使用现代架构来改进其安全态势,而这些架构主要基于零信任。各国政府也加强了审查,执法部门也加大了对网络犯罪集团的打击力度,以应对针对关键服务的高调攻击。由于这两个因素,我们看到今年对医疗保健和政府组织的网络攻击有所减少。”
更多国家成为网络攻击的目标
如今在全球200多个国家和地区都发生了网络攻击事件,其中包括加勒比海岛这样的小国。此外,由于发生疫情导致在旧金山湾区、纽约、伦敦、巴黎、悉尼等大型科技公司的大量员工在家远程工作。
加密攻击最有针对性的五个国家中,其中包括英国(5446549767次)、美国(2674879625次)、印度(2169135553次)、澳大利亚(1806003182次)和法国(519251251次)。
总体而言,欧洲以7234747361次攻击而在全球领先,亚太地区(492473236次)和北美(2778,360051次)分列第二和第三位。
保护企业的业务
随着越来越多的企业转向支持新的数字化工作模式,确保其资产和这些资产的流量安全变得越来越重要。为了降低加密攻击的威胁,建议采用零信任安全策略,它能够让企业:
防止数据泄露:为所有用户和所有地点提供一致的安全性,以确保每个人都始终具有相同的安全级别。使用云原生、基于代理的架构来检查每个用户的所有流量,并解密、检测和防止可能隐藏在HTTPS流量中的威胁。 防止横向移动:使用具有欺骗性的零信任架构来减少网络攻击面,并防止网络犯罪分子进行横向移动。这种类型的架构使应用程序对网络攻击者不可见,同时允许授权用户直接访问所需资源而不是整个网络。 防止数据丢失:在人工智能驱动的沙箱中隔离未知攻击或受损应用程序,以阻止恶意软件和勒索软件。与基于防火墙的直通方法不同,这种设计保留所有可疑内容以供分析,确保在入侵尝试能够访问敏感系统并窃取关键业务信息之前阻止网络攻击。