2024年關將至,Akamai安全情報組聚合多方視野,梳理回顧2023年的網路安全經驗洞察、防禦風險行動,以及對未來風險走向的研判。
近一年來,醫療物聯網(IoMT)日益加劇的風險。鑒於醫療保健生態系統錯綜複雜,加上IT和網路安全人員配置問題,醫療企業在周邊網路保護上面臨重重困難。未經修補的IoMT設備是所有行業中更容易受到攻擊的一種資產,可能會引發勒索軟體攻擊等大型威脅。
API興起趨勢下,相關的漏洞層出不窮,可能會成為攻擊者攻破目標網路的立足點,也可能被濫用並導致資料洩露。攻擊者顯然也會不斷花樣翻新,未來可能會繼續出現更多利用零日漏洞實施的技術攻擊。
在加密安全方面,JWT(JSON web token,標準API識別方法之一)是一種常見驗證形式,但備受歡迎的身份驗證權杖,既沒有加密,在實施過程中也未考慮安全性,由此可能造成較大的攻擊面,且很容易出錯。相比常見的對稱演算法,非對稱演算法的保護效果更為明顯。
Outlook繞過漏洞,會讓未經授權的攻擊者,發送自訂通知聲音的Outlook邀請。在此攻擊路徑下,可將用戶端連接至攻擊者的伺服器,導致NTLM憑據洩露。駭客下一步會暴力破解用戶憑據,或執行中繼攻擊,滲透到了歐洲眾多政府機構。
三月發佈的漏洞補丁,使得攻擊者無法指定自訂路徑(連接到攻擊者的伺服器),取消了遠端攻擊者利用此漏洞的選項,但謹慎機智的Akamai安全研究人員發現,在路徑名末尾添加“/”來驗證,針對關鍵漏洞設計的整個補丁便開始失效。進而防範此情況為攻擊者利用。
2023年6月發佈的Akamai《商業行業的威脅趨勢分析》SOTI報告,指出Magecart攻擊正在持續入侵數字商務行業。攻擊者使用惡意JavaScript代碼注入的手段,試圖從電商網站的購物車竊取敏感使用者憑據,如信用卡資訊。
面對Magecart網路攻擊行為,Akamai安全研究團隊深度剖析Magecart偽裝為供應商服務代碼片段竊取敏感性資料的攻擊手法,以及Akamai Client-Side Protection & Compliance檢測威脅的安全效能。
全球安全視野下,金融服務業仍然是亞太地區及日本,遭受Web應用程式和API攻擊更嚴重的垂直行業,商業次之。自Akamai 6月發佈報告以來,針對金融服務業發起的攻擊已超過45億次。
網路犯罪分子的組合式攻擊方面,Web應用程式零日攻擊正在與勒索軟體相結合,並納入DDoS攻擊,以形成三重勒索策略。利用爬蟲程式進行Web抓取,也已成為幾乎所有航空公司重大活動或機票銷售的新常態。以API業務邏輯為導向的API攻擊不斷湧現,在未來也需要重點關注。