日前,年度VMware公司发布了《2022年全球安全事件威胁响应报告》,网络通过对125位企业网络安全事件响应专家的安全调研 ,并结合企业实际发生的报告安全响应事件分析,对当前网络安全发展态势进行了研讨。关键以下整理了本次报告的发现八大关键发现: 报告研究发现 ,攻击者正在大量利用API接口
,网络并通过SQL注入等手段实施攻击。安全企业组织需要尽快的报告启动资产暴露面的发现和梳理工作,卸载任何不必要的云计算关键软件,最大程度的发现减小了攻击面,并且对攻击面安全状况进行持续性的年度监控 ,这样才能尽可能降低API攻击成功的网络机会。 深度伪造有多种不同的形式,常常指AI生成的视频,这些视频以假乱真。深度伪造视频有时充当了网络勒索诈骗的基础。在本次报告中,免费模板深度伪造是指经过精心设计,模仿合法人员发送的消息(主要是电子邮件消息)。这些消息甚至可以模仿发件人的撰写风格。组织对付深度伪造的最佳方法之一是对员工进行教育
,让员工习惯于质疑任何不合常理的消息。严格的消息过滤也有助于挫败深度伪造。 报告研究发现 ,攻击者更多地利用横向移动来窃取敏感资源
。VMware安全研究人员表示,横向移动出现在了25%的攻击中 。这种横向移动通常利用了组织对云平台应用的可见性缺失 ,同时还会利用管理工具和合法软件的漏洞。组织应对这种攻击的最有效措施 ,就是需要提高整体可见性。毕竟 ,无法监控的对象也就无法保护
。建站模板 对于任何企业组织来说,零日漏洞都可能是巨大的安全威胁,因为它们无法被预测。发生这类攻击的频率越来越高 ,就意味着网络安全的挑战越大。关于零日攻击
,要记住的最重要一点是,攻击者成功实施攻击的前提是模板下载获得必要的权限。因此 ,企业组织必须更加重视用户账号和访问权限的保护
,这样可以有效避免很多潜在的高级威胁攻击。 多年来勒索软件一直是企业面临的最主要威胁 ,因此VMware报告将其列为关注对象也就不足为奇 。报告数据显示 ,近60%的受访者在过去的12个月内受到过勒索软件攻击。源码下载企业组织可以通过加强最终用户的安全意识教育和采用零信任方法(特别是在用户权限方面)来应对勒索软件攻击 。虽然确保用户权限最小化无法完全阻止勒索软件攻击的发生,但可以限制勒索软件所能造成的破坏范围和损失
。 报告数据显示
,自俄乌地区冲突爆发以来,发生的网络攻击数量也有所增加 。这里的一大启示是,网络安全正在成为国家安全的重要组成部分。因此
,IT专业人员应充分认知并提前准备这类事件可能对网络安全工作造成的影响 。 IT倦怠是切实存在的严重现象。报告发现 ,出现IT倦怠症状的安全人员中,70%曾经考虑过离职
。组织必须认真对待安全人员的工作倦怠
,因为关键员工的辞职可能会使组织处于安全防护能力缺失的境地
。虽然IT行业员工普遍工作非常努力,但组织必须重视员工倦怠的实际情况,并要提前应对可能产生的相关后果。 报告数据显示
,87%的受访者表示已经开始更加积极地应对网络犯罪分子的攻击活动。在过去,如果不采取诸如切断网络连接之类的极端措施
,几乎难以快速阻断高级的网络攻击活动。然而本次报告发现,很多企业开始使用虚拟补丁等新一代技术手段,对突发的安全事件进行积极响应 。虚拟补丁是指使用Web应用程序防火墙或类似工具来破坏攻击者的网络路径,从而修复安全漏洞 。