查看原文
其他

随时爆雷!2023年四大“安全债”

GoUpSec
2024-11-20


即将过去的2023年,网络安全、云安全、应用安全、数据安全领域暴露的诸多“安全债”中,有四大债务不但未能充分缓解,反而有在新的一年“爆雷”的风险。这四大债务分别是:Logj4漏洞、HTTP/2快速重置攻击漏洞、恶意电子邮件和后量子加密,以下我们分别介绍:


Log4j漏洞仍然是2023年的头号漏洞


Log4j漏洞是2021年11月曝出的互联网历史上最严重的漏洞之一,因为它不仅普遍存在、易于利用,且危害巨大。两年后的今天,在全球网络安全行业和企业界的共同努力下,很遗憾,Log4j漏洞仍然普遍存在、易于利用且危害巨大。



根据Cloudflare本月发布的报告,2023年全球范围内针对Log4j的攻击量始终远超其他漏洞(上图),并且在10月最后一周和11月中下旬还出现了新的高峰(法国、德国、印度和美国的log4j漏洞利用最为活跃)。


Veracode近期发布的报告则显示,尽管业界付出了巨大努力来修补Log4j漏洞,但2023年仍有超过三分之一的应用程序运行易受攻击的Log4j版本。


Log4j漏洞为何“复阳率”居高不下?Veracode首席研究官Chris Eng指出:“许多安全团队反应迅速,修补了最初的Log4j漏洞,但随后又恢复了之前的松弛状态,即使在2.17.1及更高版本发布后也不修补。”他说。


Veracode发现,32%的应用程序使用的Log4j版本已于2015年8月终止。79%的开发人员在将第三方(开源)库添加到代码中后从未更新过。“这解释了为什么如此高比例的应用程序正在运行Log4的终止版本。”Eng说道。


最高效的DDoS攻击技术:HTTP/2快速重置


2023年10月份披露的HTTP/2快速重置攻击漏洞(通过快速重置绕过并发流限制)成了DDoS攻击的热门选择,该漏洞可导致目标web应用服务器、负载均衡器和web代理服务器的资源被快速耗尽。



Cloudflare对8月至10月的HTTP/2快速重置攻击的分析(上图)发现,平均攻击率为每秒3000万个请求(rps),其中90次攻击峰值超过1亿rps。这些数字令人担忧,因为HTTP/2快速重置漏洞使攻击者可以利用规模相对较小的僵尸网络(与动辄数十万或数百万台主机的僵尸网络相比,只需2万台受感染主机)发动大规模分布式拒绝服务(DDoS)攻击。


密码管理和在线存储公司Keeper Security的安全和架构副总裁Patrick Tiquet表示:“虽然HTTP/2改进了Web性能和用户体验,但也引入了对攻击者非常有吸引力的新攻击向量。HTTP/2快速重置漏洞可被用来发动规模空前的DDoS攻击。”


Qualys威胁研究部门网络威胁总监Ken Dunham补充道:“更糟糕的是,这种攻击很容易实施,对攻击者来说回报丰厚,因为HTTP/2快速重置攻击据称比传统DDoS攻击方法的效率高300%以上。”


虽然微软、AWS、F5等基础设施提供商和Web服务器、负载均衡软件厂商都已经发布了HTTP/2快速重置攻击漏洞的缓解措施或补丁,但是安全专家认为HTTP/2快速重置DDoS攻击仍将在2024年大行其道。


恶意电子邮件攻击持续增长


恶意电子邮件/网络钓鱼依然是网络攻击的首先方式。据估计,90%的成功网络攻击都是从电子邮件网络钓鱼开始的。根据FBI最新发布的数据,商业电子邮件泄露(BEC)是一种无恶意软件的攻击,可诱骗收件人转账资金,已导致全球受害者损失超过500亿美元。


虽然电子邮件安全始终是企业网络安全防御的重要环节,但是2023年电子邮件安全态势进一步恶化。根据Cloudfare Area1分析报告,2023年平均有2.65%的电子邮件被发现是恶意的,且呈现上升趋势。按周计算,2月初、9月初和10月下旬恶意电子邮件占比分别飙升至3.5%以上、4.5%和5%以上(下图)。


2023年恶意电子邮件占比持续增长  数据来源:CloudFlare


恶意链接、身份窃取依然是2023年最主要的电子邮件威胁,敲诈内容在十月份出现了一个短暂的高峰,各邮件威胁类型的变化如下:


恶意电子邮件威胁类型占比变化  数据来源:CloudFlare


2024年,随着生成式人工智能武器化的流行,恶意电子邮件的内容质量、发送规模和针对性将全面提升。企业需要结合智能化电子邮件安全解决方案和针对性安全意识培训才能有效缓解恶意电子邮件攻击。


后量子加密流量仅占互联网流量1.7%


虽然2023年谷歌的Chrome浏览器开始支持后量子密码技术(PQC),但整个互联网中PQC加密流量的占比依然很低。根据CloudFlare的报告,2023年使用PQC加密的互联网流量占比约1.7%。


2023年后量子加密流量占比变化  数据来源:CloudFlare


“网络流量向量子安全加密的方向迈出了一步,但是PQC的采用率仅为1.7%,仍然太低。”量子安全安全解决方案制造商QuSecure的首席信息安全官Craig Debban表示:“由于PQC仅适用于TLS1.3,因此PQC可能需要数年时间才能获得业界的普遍关注。”


Debban指出:“当今的企业需要能够编排加密技术,规划并加速采用PQC加密技术,而无需等待客户和供应商升级他们的系统。”


企业数据安全提供商Qrypt的首席技术官兼联合创始人Denis Mandich补充道:“量子计算和人工智能的威胁正在加速到来,而后量子加密技术也已经不是新鲜事物,企业的网络安全团队不能满足于与同行对齐,只有跑赢同行,你才能避免被狗熊袭击。那些没有准备好转向量子安全工具和解决方案的人,不会得到任何人的同情。”


END

相关阅读

堪比Log4j?curl曝出迄今最严重漏洞

ChatGPT遭黑客组织DDoS攻击,大面积瘫痪

Avast将华为手机上的谷歌应用识别为恶意软件

2023年3.6亿人泄漏数据创历史新高,刺激数据加密需求


继续滑动看下一个
GoUpSec
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存