Zscaler 报告:HTTPS 正在成为网络犯罪分子的武器

Zscaler 报告发现:与 2022 年相比, HTTPS威胁增加了 24% ,凸显了网络犯罪分子针对加密通道的策略的复杂性。制造业仍然是最容易受到攻击的行业,与去年相比,教育和政府组织遭受的攻击增幅最大。

只有 86% 的网络威胁(包括恶意软件、勒索软件和网络钓鱼)是通过加密渠道传播的。Zscaler 安全副总监 Dipen Desai 强调:“近 95% 的网络流量通过 HTTPS,86% 的高级威胁是通过加密通道传递的。任何未经中间分析的 HTTPS 流量都是网络犯罪分子不断利用的重大盲点”。

恶意软件仍然是第一大加密威胁,在 2022 年 10 月至 2023 年 9 月期间发出了 230 亿个加密请求,占所有网络攻击尝试的 78%。2023 年一些最常见的恶意软件系列包括ChromeLoader、MedusaLocker 和 Redline Stealer。

制造业处理超过 21 亿笔涉及人工智能和机器学习的交易,使其最容易受到加密攻击。智能工厂和物联网的日益普及正在扩大攻击面,增加安全风险。此外,在连接设备上使用流行的生成式人工智能应用程序(例如 ChatGPT)会增加敏感数据泄露的风险。

教育部门和政府组织的加密攻击显着增加,分别增加了 276% 和 185%。由于转向更加远程和互联的学习,教育部门面临着扩大的攻击面,而公共部门继续引起关注,特别是来自国家支持的网络犯罪分子的关注。

为了抵御不断变化的加密威胁,企业需要通过采用更全面的零信任架构来重新思考传统的安全和网络方法。

防止加密攻击的最佳实践包括:

  1. 使用基于代理的云架构来 解密、检测和防止所有加密流量中的威胁;
  2. 使用 SSL 检查进行定期流量检查,以检测使用 SSL/TLS 通信的恶意负载、网络钓鱼和 C2 活动;
  3. 使用沙箱来隔离攻击并防止传播可能通过 TLS 发送的初始有效负载;
  4. 对组织的攻击面进行评估,以量化风险并防范威胁;
  5. 采用零信任( Zero Trust )原则确保各类连接的安全;
  6. 使用用户应用程序分段来确保最小权限访问,即使对于经过身份验证的用户也是如此。

Zscaler 报告强调,需要在不断变化的网络威胁环境中更好地理解和应用现代网络安全实践,特别是在制造、教育和政府领域。


转自安全客,原文链接:https://www.anquanke.com/post/id/292141

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容