Aqua Security發(fā)表的一項研究表明,針對容器基礎(chǔ)設(shè)施和供應(yīng)鏈的網(wǎng)絡(luò)攻擊正在持續(xù)上升,更糟糕的是攻擊者可以在不到一小時的時間內(nèi)利用漏洞攻擊防護(hù)薄弱的容器基礎(chǔ)設(shè)施。
Aqua的Nautilus團(tuán)隊的首席數(shù)據(jù)分析師Assaf Morag說:“隨著攻擊者不斷使用新興先進(jìn)技術(shù)擴展他們的武器庫以避免被檢測,威脅形勢已經(jīng)發(fā)生了變化?!?/p>
“與此同時,我們也看到攻擊現(xiàn)在表現(xiàn)出更險惡的動機,具有更大的潛在影響。盡管加密貨幣挖礦由于最易實現(xiàn)而被重點針對,但我們已經(jīng)看到更多涉及惡意軟件交付、建立后門以及數(shù)據(jù)和憑據(jù)盜竊的攻擊行為。”
在新的攻擊技術(shù)中,安全人員發(fā)現(xiàn)了一個針對SaaS開發(fā)環(huán)境的大規(guī)?;顒?。
“這在過去并不是一種常見的攻擊技術(shù),但這種情況可能會在2021年發(fā)生變化,因為在大多數(shù)企業(yè)中,針對CI/CD開發(fā)流程的檢測、預(yù)防和安全工具部署的保護(hù)工作仍然有限。”Morag補充道。
脆弱的容器基礎(chǔ)設(shè)施面臨五大挑戰(zhàn)
攻擊的復(fù)雜程度更高:攻擊者擴大了他們對規(guī)避和混淆技術(shù)的使用,以避免被發(fā)現(xiàn)。具體舉措包括打包有效負(fù)載、直接從內(nèi)存中運行惡意軟件以及使用rootkit。
僵尸網(wǎng)絡(luò)會在新主機變得脆弱時迅速發(fā)現(xiàn)并感染它們:50%新配置錯誤的Docker API會在設(shè)置后56分鐘內(nèi)受到僵尸網(wǎng)絡(luò)的攻擊。
加密貨幣挖掘仍然是最常見的目標(biāo):超過90%的惡意文件都會執(zhí)行資源劫持。
后門的創(chuàng)建和利用將呈現(xiàn)增長趨勢:40%的攻擊涉及在主機上創(chuàng)建后門;攻擊者正在投放專用惡意軟件,創(chuàng)建具有root權(quán)限的新用戶并創(chuàng)建用于遠(yuǎn)程訪問的SSH密鑰。
攻擊量持續(xù)增長:在2020年上半年和下半年之間,每日攻擊量平均增長了26%。