据Venafi称 ,机器86%的身份企业在过去一年内遭遇过与其云原生环境相关的安全事件。 因此
,攻击53%的大目企业不得不推迟应用程序发布或减慢生产时间
,45%的机器企业遭遇了应用程序服务中断或故障,30%的身份企业表示攻击者可能未经授权访问其数据
、网络和系统
。攻击 88%的大目安全领导者认为机器身份——特别是访问令牌及其关联的服务账户——是攻击者的源码下载下一个主要目标,56%的机器企业在过去一年内遭遇过与服务账户中的机器身份相关的安全事件。 77%的身份安全领导者认为AI投毒将成为新的软件供应链攻击方式,另有84%认为供应链攻击仍然是攻击明确且现实的威胁,然而,大目令人担忧的机器是
,61%表示高层管理在过去一年内已不再关注供应链安全 。免费模板身份 68%的攻击安全领导者认为安全专业人员和开发者将永远存在分歧,54%感觉他们在努力让开发者树立安全第一的思维时
,正打着一场必败之战
。 “攻击者现在正在积极探索云原生基础设施,”CyberArk旗下公司Venafi的首席创新官Kevin Bocek表示。“一波大规模的网络攻击现已席卷云原生基础设施,影响了大多数现代应用程序环境 。更糟糕的是 ,网络犯罪分子正在以多种方式部署AI以获取未经授权的访问
,模板下载并越来越多地利用服务账户中的机器身份
。机器身份的数量、种类和速度正在成为攻击者的梦想
。” 受访者还报告称,随着攻击者将目标瞄准这些环境以破坏AI模型和应用程序,云原生安全的风险正面临越来越大的压力
: • 77%担心AI投毒
,即AI数据输入/输出被恶意操纵。 • 75%担心模型被盗。 • 73%担心使用AI主导的社会工程学。 • 另有72%担心AI供应链中的香港云服务器来源问题 。 “AI在积极改变我们的世界方面具有巨大潜力
,但它需要得到保护,”Bocek继续说道。“无论是攻击者潜入并破坏甚至窃取模型,还是网络犯罪分子冒充AI以获取未经授权的访问 ,或者是我们尚未想到的某种新攻击形式,安全团队都需要采取主动
,这就是为什么基于正在训练、服务器租用部署和运行的单个模型的唯一身份,为AI设置一个‘终止开关’比以往任何时候都更加关键
。” 与服务账户一起使用的访问令牌等机器身份以56%的比例位居榜首,但几乎同样多(53%)的企业遭遇了与其他机器身份(如证书)相关的事件。 这些事件之所以如此频繁发生
,部分原因是云原生环境的复杂性日益增加,这给安全团队在管理和保障云原生环境中访问和认证所依赖的高防服务器机器身份方面带来了新的挑战。 74%的安全领导者认为人是机器身份安全中最薄弱的环节 ,83%的团队认识到
,如果无法在工作负载层面保障机器身份的安全,那么所有其他安全措施都将过时。 69%表示
,在其云原生环境和数据中心环境之间提供安全访问是“一场管理噩梦”,而89%表示在大规模管理和保障机密方面遇到了挑战。 83%认为拥有多个服务账户也增加了很多额外的复杂性 ,但大多数人(91%)同意
,服务账户使得更容易确保政策在云原生环境中得到统一定义和执行。 Bocek总结道 :“攻击者越来越专注于云原生技术中的机器身份,安全团队必须将机器身份安全置于与人类身份同等重要的位置。好消息是 ,如今已经有了机密管理、证书生命周期管理(CLM)和云原生安全解决方案
。一个自动化、端到端的机器身份安全计划意味着企业可以增强其云原生安全性 ,确保运营稳定性和业务增长 。”