XM Cyber的攻击研究团队发布的报告中的调查结果涵盖了对2021年全年近200万个终端、文件、害关文件夹和云资源的键资分析。

现今的产需安全工具已经使企业能够检测各种错误配置、漏洞和其他的攻击安全漏洞。然而,害关他们却没有展示这些看似无关的键资问题是如何形成隐藏的攻击路径,使黑客可以利用这些路径在混合云的产需环境中转移,并危害关键资产的攻击。
该报告从攻击者的害关角度出发,展示了一旦他们在网络中站稳脚跟,键资他们将如何轻松地转移关键业务资产。产需
关键见解94%的攻击关键资产可以在最初突破点的四个步骤内被破坏一个企业75%的WordPress模板关键资产在当时的安全状态下可能已经被泄露73%的顶级攻击技术涉及管理不当或证书被盗95%的企业用户都有可以公开的长期访问密钥78%的企业在每次发现新的远程代码执行(RCE)技术时都愿意妥协云中的主要攻击载体是错误配置和过度宽松的访问通过知道在哪里破坏攻击路径,企业就可以减少80%的害关问题,否则这些问题就会占用安全资源攻击路径是键资可以被黑客利用来在网络中横向移动的一系列攻击媒介(例如,漏洞、错误配置、用户权限、人为错误等)。混合云计算架构尤其容易受到攻击,因为攻击者可以利用安全漏洞在网络中获得立足点,然后在本地应用程序和云应用程序之间横向移动。
该报告概述了跨本地和云环境的多种攻击路径中所存在的安全漏洞和安全问题,展示了风险可见性在整个网络中的企商汇重要性。
“现代企业正在投资越来越多的平台、应用程序以及其他的技术工具,以加快业务发展,但他们往往没有意识到,所有这些技术之间的相互联系已经构成了重大风险。”XM Cyber的研究主管Zur Ulianitzky表示。
“当孤立的团队在负责网络内不同的安全组件时,没有人能看到全貌。一个团队可能会忽略一个看起来很小的风险,而没有意识到在大局中,它可能是通往关键资产的隐藏攻击路径中的基础。为了能够跟上当今技术和业务需求的步伐,就必须优先考虑对攻击路径的补救。源码下载”
相关文章: