不断演变的云威胁:见解和建议

最近,IBM X-Force 发布了其 2024 年云威胁形势报告。该报告使用事件数据和见解来揭示攻击者如何通过利用中间人 (AITM) 攻击绕过多因素身份验证 (MFA) 来成功入侵组织。这通常会导致企业电子邮件泄露 (BEC),IBM X-Force 观察到这是威胁行为者在针对基于云的环境时的首要目标。在此 Help Net Security 视频中,IBM X-Force 威胁情报顾问 Austin Zeizel 讨论了云威胁形势。主要发现……更多→文章《不断演变的云威胁:见解和建议》首先出现在 Help Net Security 上。

来源:Help Net Security _云安全

最近,IBM X-Force发布了2024年的云威胁景观报告。这使用事件数据和洞察力来揭示攻击者如何通过利用对手中的对手(AITM)攻击来成功妥协组织,以绕过多因素身份验证(MFA)。这通常会导致业务电子邮件妥协(BEC),在针对基于云的环境时,IBM X-Force将其视为威胁参与者的#1目标。

MFA

在此帮助网络安全视频中,IBM X-Force的威胁情报顾问Austin Zeizel讨论了云威胁格局。

IBM X-Force

报告中的关键发现:

网络钓鱼仍然是领先的初始访问向量:在过去的两年中,网络钓鱼占与云相关事件的33%,攻击者经常使用网络钓鱼通过AITM攻击来收获证书。

网络钓鱼仍然是领先的初始访问向量: 与云相关的事件

BEC攻击追随凭证:BEC攻击,攻击者欺骗了电子邮件帐户作为受害者组织或另一个受信任组织中的某人,在过去两年中占事件的39%。

BEC攻击追随凭据:

尽管市场饱和,但仍对黑暗网络上的云凭证的需求持续:通过受损的云凭证获得访问是第二个最常见的初始访问向量,为28%。但是,与2023年相比,黑暗网络市场上SaaS平台的总体提及下降了20%。

尽管市场饱和,但仍在黑暗网络上对云凭证的持续需求: SaaS

合规性是一个主要问题:仅100%云环境中的#1安全规则故障涉及在Linux系统中对基本安全和管理设置的配置不当。在云中50%或更多系统的环境中,最高的故障安全规则涉及无法确保一致,安全的身份验证和加密实践。

合规性是一个主要问题: