根据 Cato Networks 的依然活跃一项调查结果显示,许多组织一直在其广泛的漏洞利用访问网络 (WAN) 上运行不安全的协议,使得网络犯罪分子更容易进行跨网络移动(农业、事件房地产 、再次旅行和旅游业中尤为明显) 。发现

Cato 在一份报告中深入分析了安全威胁及其识别网络特征 ,包括所有总流量(无论其来自互联网还是漏洞利用广域网,亦或是事件其目的地是互联网还是广域网),源码下载以及跨站点、再次远程用户和云资源的发现所有端点。
Cato Networks 首席安全战略师 Etay Maor 指出,依然活跃由于威胁攻击者不断推出针对各行各业组织的漏洞利用新威胁工具 、技术和应用程序 ,事件网络威胁情报仍然”支离破碎“ ,再次非常难以形成有效的发现体系,解决方案很难做出有效应对。
一旦威胁攻击者渗透到受害者网络系统中 ,就会立刻窥探网络传输中的关键数据。更糟糕的是源码库,研究人员发现,很多入侵过程非常”丝滑“,不会遇到太大阻力。此外 ,几乎所有企业一直在其 WAN 上运行不安全的协议,其中 62% 的 Web 应用程序流量是 HTTP ,54% 的流量是 telnet ,46% 的流量是 SMB v1 或 v2 ,建站模板而不是 SMBv3。
不同行业的安全性各不相同在调查过程中,研究人员发现,横向移动(攻击者在网络间自由移动)在农业、房地产和旅游行业中最常见。
2024 年前三个月,企业最常用的人工智能工具是微软 Copilot、OpenAI ChatGPT 和 Emol(一种记录情感并与人工智能机器人对话的应用程序) ,采用这些工具最多的是旅游和旅游业(79% 的云计算企业采用),采用率最低的是娱乐业(44%) 。
媒体 、娱乐相关机构中,48% 的组织没有使用 Cato CTRL 确定的 200+ 应用程序之一作为信息安全工具 。在服务和酒店业 ,威胁攻击者使用 T1212 利用凭据访问的频率是其他行业的三倍,甚至更多 。
虽然零日安全漏洞在业内备受关注,高防服务器但研究人员发现 ,威胁攻击者往往不会使用新漏洞,反而喜欢针对未打补丁的系统(有很多带有漏洞的系统,不进行补丁修复安全漏洞) ,开展网络攻击行动。研究人员在评估十大入站常见安全漏洞时,针对 PHPUnit 测试框架的安全漏洞 CVE-2017-9841 ”得票率“最高 ,有 33% 的入站 CVE 攻击中都发现了其踪迹。
值得一提的是,研究人员指出 ,亿华云Log4Shell(CVE-2021-44228)在被发现三年后仍然是最常用的漏洞利用之一,在观察到的 30% 的出站 CVE 漏洞利用中都发现了它的痕迹。
参考文章:https://www.helpnetsecurity.com/2024/05/14/log4j-wan-insecure-protocols/