本文来自微信公众号“安全419”,作者/荏珺。
曾几何时,加密流量被认为是在线浏览和开展业务的最佳安全选择。追溯到2013年,根据Google的透明度报告显示,只有48%的网络流量是加密的。快进到今天,加密的Web流量已经高达98%。然而,随着网络技术发展,现在的大多数网络威胁却也潜伏在加密通道中。
为了更好地理解这一点,可以根据Zscaler发布的《2022年加密攻击状况报告》,报告分析了2021年10月至2022年9月的240亿个威胁,以揭示嵌入在HTTPS流量(包括SSL和TLS)中的威胁的详细信息。该报告显示,从2020年的57%到2022年的85%以上,使用加密通道的攻击呈持续上升趋势。
大多数加密威胁都涉及恶意软件
报告显示,在2022年阻止的加密攻击序列中使用恶意脚本和有效负载的占比达到90%左右。
未来,恶意软件将持续对九个关键行业的个人或企业构成最大威胁,其中制造业、教育和医疗将成为主要攻击目标。在所有恶意软件类别中,勒索软件攻击将成为最大安全威胁。
制造业、教育领域的加密攻击增加
报告显示,制造业成为2022年最受攻击的行业,与同期相比,加密攻击增加了一倍以上。同时,针对教育行业的加密攻击也大幅增加。
如今,大多数攻击都利用SSL或TLS进行加密,为及时发现恶意软件可以采取云原生代理架构来完成大规模检查。虽然传统防火墙同样支持数据包过滤和状态检查,但其资源受限不适用于大规模检测,而云原生代理架构可以根据零信任原则对加密流量进行全面检查。
相关防御措施
对于企业来讲,目前的当务之急是彻底检查所有加密流量,以便在网络威胁造成损害之前就发现并制止。零信任策略和架构或许是免受加密攻击和其他高级威胁的最有效方法。
一般来讲,网络攻击始于暴露在互联网上的端点或资产。一旦进入,攻击者就会进行横向传播,包括建立网络立足点等。最后,攻击者采取行动达到窃取数据等目的。
因此,企业的防御措施应该包括对每个阶段的控制。首先,可以隔离内部应用和互联网来最大程度地减少攻击面,并通过云原生代理体系结构来大规模检查流量。企业还可以将用户直接连接到应用程序(而不是网络)来阻止流量的横向移动以减少攻击面,并采取工作负载分段来遏制威胁。同时,企业也应该时刻监测所有网络流量(包括加密通道等)来防止数据丢失或数据被盗。