2024年企业网络安全态势空前严峻,调查显示,78%的企业敏感数据在过去12个月中至少被泄露或入侵过一次。缺少最基本的网络安全基础设施建设以及网络安全运营能力,是当前绝大多数中小企业的通病。一方面,弱口令、安全软件更新、排查不及时导致基础漏洞普遍存在,高危端口大量暴露,另一方面,仅有少数企业能够通过安全巡检提前发现问题,避免损失,大部分企业只能在重大损失发生之后,或被第三方机构通报后才发现安全问题。
本篇整理了2024中小企业最需要关注的9种网络安全威胁,更好地帮助大家认识威胁、了解威胁、清除威胁。
一、DDoS攻击
DDo攻击是一种常见的网络攻击方式,通过利用大量计算机资源模拟大量的虚拟访问流量,对目标服务器或网络造成巨大压力,导致其无法承受而崩溃。这种攻击通常会使用一些自动化工具和脚本。同时经常与其他攻击方法搭配使用,攻击者利用DDoS攻击吸引安全系统,从而暗中利用漏洞入侵系统。数据显示,单次DDoS攻击可令小企业平均损失12.3万美元。
防护建议
防止DDoS攻击的关键是准确区分攻击流量与真实的用户流量,使用专业设备对流量进行清洗,分离和拦截恶意流量。同时尽可能减少将端口暴露在公网上,减少暴露面,定期进行服务器安全加固,及时更新安全补丁等。
二、零日攻击
零日攻击是利用未公开漏洞进行攻击,这些漏洞对于软件供应商和用户来说是未知的。攻击者利用这些漏洞来执行恶意操作,如窃取数据、破坏系统或安装后门等。由于这些漏洞是未知的,因此没有相应的补丁可供防御,更加难以防范。
防护建议
根据自身系统需求部署响应的安全设备,如防火墙、EDR、XDR等,实时更新系统软件,定期进行漏洞扫描,同时加强员工安全意识教育,建立完善的应急响应方案。
三、中间人攻击
中间人攻击中,攻击者会伪装成合法的通信方,在双方不知情的情况下通过拦截和篡改通信双方的数据来窃取敏感信息、窃取登录凭证或在通信中注入恶意内容。这种攻击方式可以发生在任何形式的网络通信中,例如HTTP、FTP、SMTP等。
防护建议
在使用公共Wi-Fi时避免访问敏感信息或使用安全账户,尽量采用加密数据传输和使用安全的通信渠道,同时注意验证数字证书,警惕可疑链接和附件。
四、勒索软件
勒索软件是一种恶意软件,攻击者通过它加密用户的文件或限制对系统的访问,并要求受害者支付赎金以解密文件或恢复系统的访问权限。近年来,攻击者越来越多地从数据加密转向窃取数据并勒索赎金。中国工商银行、斯坦福、美联储等机构均受到过此类威胁。RiskIQ调查显示,目前全球每分钟就有1.5家组织遭受勒索软件攻击,企业平均损失超1.5万美元。
防护建议
部署相应终端安全防护设备,包括防火墙、入侵检测和防御系统、恶意软件保护和终端加密等,定期进行补丁管理,建立全面的备份策略,对重要数据文件进行脱机备份。
五、供应链攻击
供应链往往是企业防御最薄弱的环节,供应链攻击是指利用供应链中的弱点或恶意活动,以在目标系统中引入恶意软件、恶意硬件或其他恶意组件。供应链攻击通常通过滥用供应链的信任关系来实施,攻击者可以以合法的方式获取对目标系统的访问权限,从而获取敏感信息、破坏业务流程或实施其他恶意活动。
防护建议
提高开发者安全意识,加强对开源组件的清点、监控和审核,同时在合作前对供应商进行全面调查,定期评估供应商的安全情况,也可以采用专门的供应链安全工具。
六、现代网络钓鱼
群发通用邮件这类传统钓鱼方法正在让位于个性化和高度现实的攻击。利用人工智能以定制化信息诱骗受害者泄露敏感信息或点击恶意文件的网络钓鱼攻击正在不断发展。此外,基于二维码的网络钓鱼活动开始流行,利用普通用户对二维码的信任在二维码中嵌入恶意链接。为了进一步提高攻击成功率,攻击者还会利用企业内部被盗邮件账户来发送钓鱼邮件。
防护建议
采用电子邮件过滤软件筛选恶意邮件,多因素身份验证阻止授权外访问,进行终端设备和网络流量实时监控以发现潜在威胁并及时响应处置。
七、影子AI
调查显示,2022年82%的数据泄露是“员工不安全或疏忽行为造成的”,三分之一的成功网络攻击来自影子AI,Cyberhaven 报告显示,员工向 ChatGPT 等聊天机器人输入敏感数据占比为27.4%,相比去年飙升156%。在生成式AI使用过程中,如果没有设置相应的安全措施,且处于监管视野之外,企业很可能难以及时发现与阻止内部敏感数据泄露。
防护建议
制定生成式AI的使用规范,排查公司内未授权使用的AI工具,对此类工具进行持续监控及定期审核,以评估其安全性。
八、无恶意软件攻击
无恶意软件攻击是指攻击者不需要在受害者的机器上安装任何软件,也不用可能被标记为恶意软件的自定义工具,而是使用已存在于设备上的合法工具,接管合法的系统进程,并在其内存空间运行恶意代码。这种攻击非常隐蔽且难以被检测。Huntress发布的报告显示,2023年针对中小企业的网络攻击中,其中56%的安全事件属于“无恶意软件攻击”。
防护建议
保持所有设备及时更新,做好终端服务器访问权限的控制,严格监视未授权流量,也可以采用一些反恶意软件和端点安全工具对设备进行保护。
九、API攻击
API攻击是指利用应用程序接口中的漏洞或者错误,通过恶意请求或其他手段获取未授权的数据或对系统进行恶意操作。API攻击的范围很广,包括Web API、REST API、SOAP API等,具有隐蔽性高、威胁性大等特点,攻击者可以利用API漏洞绕过防火墙、入侵检测系统等安全防护设备,从而对系统进行深入攻击。
防护建议
加强API资产管理和漏洞识别,实施访问控制和频率限制,同时强化身份验证和授权机制,强制使用强密码和多因素身份验证等。