RSAC 2022現場:SANS發布2022年最危險的網絡安全威脅
SANS研究所研究員兼SANS技術學院院長Ed Skoudis 在RSA 會議上發布了2022年最危險的網絡威脅,他表示SANS研究所選擇將名單縮小到五個主要類別的網絡威脅。
它們分別是針對云和利用云的攻擊、針對多因素身份驗證的攻擊、針對系統備份的攻擊、針對移動設備的涉及“跟蹤軟件”的攻擊和針對通信衛星的攻擊。
Skoudis是SANS研究所研究員兼SANS技術學院院長,他表示,對于渠道中的人來說,了解他們的客戶現在面臨的潛在攻擊尤為重要。
“他們需要知道會發生什么,”Skoudis談到當今使用的一般網絡攻擊類型時說。
“渠道商不希望他們的客戶——或者他們自己——被黑,”他說。“客戶要求更好的安全性。如果他們沒有得到它,他們就會從別人那里得到它。就這么簡單。”
以下是SANS研究所描述的五種最危險的攻擊技術:
'生活在云端'
隨著組織越來越多地使用基于云的服務來存儲數據、在Internet上提供應用程序以及進行業務運營,攻擊者不僅針對這些云服務,而且還利用云產品作為攻擊平臺。使用云服務的企業傾向于信任他們自己的云提供商,與訪問互聯網上的任意系統相比,他們可以更多地訪問他們的企業環境進出云。攻擊者通過在與其目標組織相同的云提供商處注冊,然后從云中對該組織的基于云的服務及其公司網絡發起攻擊,從而利用這一點。
針對多因素身份驗證的攻擊
許多組織和互聯網服務已經部署了多重身份驗證,通過在用戶嘗試登錄系統時使用短信或密鑰卡傳輸多位數代碼來提高其系統的安全性。攻擊者正在使用各種技術繞過多重身份驗證,特別是針對用于注冊和重新注冊移動設備以接收多位數代碼的過程。通過破壞注冊過程,攻擊者可以注冊自己的設備以接收文本,從而允許他們進行身份驗證并接管用戶的帳戶。
針對系統備份的攻擊
對于許多組織而言,系統備份已成為抵御最新勒索軟件攻擊的最后一道防線。但是用于創建備份的軟件本身存在缺陷。在過去的一年中,大多數主要的備份軟件供應商都必須解決重大漏洞。攻擊者使用部署在公司、政府機構、軍事系統等中的這種備份軟件來破壞系統或竊取數據。此類攻擊(例如“幽靈備份”)難以檢測,因為它們模仿了常規備份過程的行為。
針對移動設備的涉及“跟蹤軟件”的攻擊
大多數威脅,尤其是移動設備上的威脅,都利用了我們過去見過的傳統利用技術。但是現在,攻擊者正在使用這些技術來部署更強大的“跟蹤軟件”,以通過他們的移動設備跟蹤用戶的行為。最新的移動設備利用工具需要用戶的零點擊,并且可以讓攻擊者秘密控制iOS和Android設備。
針對通信衛星的攻擊
衛星黑客攻擊和有目的的基礎設施破壞已經成為頭條新聞,不是作為理論,而是作為事實事件。這聽起來像是詹姆斯邦德電影中的東西,但民用技術、通信基礎設施和軍事應用的界限正在進一步模糊。SANS的小組討論了這種崇高的攻擊如何影響世界,包括民用和軍事目標的模糊、民族國家對商業通信設施的攻擊性增加,以及其他天基網絡攻擊的可能性。
參考鏈接
1、https://www.crn.com/news/security/rsa-conference-most-dangerous-cybersecurity-threats-in-2022?itc=refresh
文章來源:網空閑話