4

证书窃取——攻击者的首选攻击方式

 1 year ago
source link: https://www.51cto.com/article/716758.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

证书窃取——攻击者的首选攻击方式

译文
作者: Blue 2022-08-19 15:40:08
据波耐蒙研究所(Ponemon Institute)的最新报告显示,54% 的安全事件是由证书窃取引起的。

证书窃取显然一直是个很大的问题。虽然经过多年的警告、不断变化的密码要求以及多种形式的身份验证,密码的窃取仍然是网络犯罪分子最常用的攻击方式。 

据波耐蒙研究所(Ponemon Institute)的最新报告显示,54% 的安全事件是由证书窃取引起的,其次是勒索软件和 DDoS 攻击。​59% 的组织不会撤销无用的证书,这意味着密码可以无人管理(类似于 Colonial Pipeline 的情况)。Verizon 的数据泄露调查报告指出,近 50% 的数据泄露是由证书被盗造成的。 

数据不会说谎。毫无疑问,网络犯罪分子正在进步,但如果可以选择走最容易的道路,他们不会选择其它。这通常意味着他们善于利用易受攻击的接入点。

证书窃取和关键访问

Verizon 报告还指出,被盗证书最常用于针对某种形式的 Web 应用程序。报告称,Web 应用程序是主要的攻击媒介之一,各行各业的组织正在寻找数字解决方案并使用支持互联网的技术来简化运营。以制造业​为例:如果 PLC 发生故障,承包商或供应商会在制造工厂实际解决问题。现在,由于 PLC 可以连接到互联网,因此可以远程进行维修,第三方技术人员可以使用远程访问来连接和修复 PLC。

医疗保健行业也面临同样的情况。医疗机构使用支持互联网的设备来快速共享数据、访问患者记录并授予远程供应商访问权限以连接到机器。 

我们正处于一个不断发展的数字时代,公司可以通过自动化任务和在其工作流程中引入新技术来提高效率、生产力和盈利能力。但是,正如我们刚才所看到的,这涉及到将设备连接到互联网和授予第三方供应商远程访问权,这也意味着在每个接入点都引入了风险。 

如果您可以使用互联网访问资产(无论是网络、服务器还是数据),那么攻击者也可以。如果你可以使用证书来解锁它,攻击者也同样可以。若将第三方远程访问添加进去,则会遇到各种各样的漏洞。

当涉及到其证书、物联网和第三方供应商连接的安全性时,组织需要迎头赶上。如果他们不这样做,他们只能采取另一种补救方式,就是弥补攻击者已经造成的所有损害。

用密码库保护证书 

这个问题似乎是不可避免的。每当我们创建通向关键资源的密码时,无论该密码是供内部用户还是外部用户使用,攻击者都会利用它。 

对于那些花了很长时间思考“我不需要担心密码管理”的人来说,现在是时候担心了,或者至少是时候做点什么了。显然,使用密码库保护证书可以说是管理密码并确保密码不落入坏人之手的最佳方式。 

原标题:Credential Theft Is (Still) A Top Attack Method

作者:The Hacker News

链接:https://thehackernews.com/2022/08/credential-theft-is-still-top-attack.html

责任编辑:Blue 来源: 51CTO

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK