本周,我们将总结Verizon公司2022年的数据泄露调查报告,以及Confluence中目前在野外被利用的一个关键的严重漏洞。
2022年Verizon数据泄露调查报告的主要发现
自2008年以来,Verizon一直在进行和发布年度数据泄露调查报告(DBIR),2022年是该报告的15周年。在过去的15年里,Verizon收集了近9TB的数据,表明有近25万起违规事件和近100万起独特的安全事件。开头-- "没有什么是确定的"--使用可靠的数据分析指出了安全行业的不确定性,包括斜条图、点阵图、象形图和意大利面条图。
Verizon公司指出:"有四条关键路径通往你的财产 : 资格证书, 网络钓鱼, 利用漏洞, 和 僵尸网络.所有这四个方面在DBIR的所有领域都普遍存在,没有一个组织是安全的,没有一个计划来处理它们中的每一个。"
勒索软件
今年,勒索软件继续其上升趋势,几乎上升了13%。重要的是要记住,虽然勒索软件无处不在,并具有潜在的破坏性,但它只是一种将组织的访问权货币化的方式。阻止上述四个关键路径有助于阻止勒索软件用来渗透你的网络的常见路径。
虽然勒索软件的威胁急剧增加,但最主要的交付方式仍然很明显:根据Verizon的数据,桌面共享软件占事件的40%,电子邮件为35%。这种不断增长的威胁似乎令人难以招架,但企业针对这些攻击所能采取的最重要步骤仍然是遵循基本原则:提高终端用户对网络钓鱼企图的安全意识,并保持安全的最佳实践。请参考我们的文档,以了解 勒索软件攻击:它是什么以及如何防止它.
供应链的威胁
2021年表明,一个关键的供应链事件如何能导致广泛的后果。 威胁者更注重损害合适的合作伙伴和供应商,这可能会在影响上起到事半功倍的作用。
从Kaseya到SolarWinds的漏洞--更不用说Log4j的漏洞--都强调了一个事实,即供应商的系统和我们自己的系统一样可能成为攻击的媒介。事实上,62%的网络攻击遵循系统入侵模式,开始于威胁者利用合作伙伴的系统漏洞,报告指出。根据Verizon的数据,虽然供应链攻击仍然只占整个网络安全事件的10%以下,但研究作者指出,这种载体每年仍然占所有事件的相当大的一部分。这意味着,企业必须密切关注自己和供应商的安全状况。
人的因素、错误和错误的配置
人为因素继续促成违规事件的发生。社会工程在去年成为一个压倒性的问题,突出了重复网络犯罪战术的激增。"人为因素仍然是82%的漏洞的关键驱动因素,这种模式抓住了这些漏洞的很大比例。"错误和错误配置也是一个大趋势,而且主要是受错误配置的云存储影响。虽然这是连续第二年,这种模式略有平缓,但员工的易错性不应该被忽视。
最后,DBIR描述了以下造成大多数安全事件和数据泄露的威胁模式:系统入侵、社会工程、拒绝服务、资产丢失和被盗、特权滥用、杂项错误。
在Atlassian的Confluence中进行远程代码执行
2022年6月2日,Atlassian发布了CVE-2022-26134的安全公告,这是一个未经认证的远程OGNL注入漏洞,导致代码执行,影响Confluence Server和Confluence Data Center产品。这个漏洞目前在野外被人利用。所有支持的Confluence Server和Data Center版本都受到影响。
鉴于该漏洞的性质,面向互联网的Confluence服务器的风险非常高。该漏洞在6月2日发布时还没有打补丁。截至6月3日,补丁和临时解决方法现在都可以使用。完整的修复版本列表可在公告中找到。一个临时的解决方法也可用--注意该解决方法必须手动应用。
注释