随时爆雷!2023年四大“安全债”

即将过去的2023年,网络安全、云安全、应用安全、数据安全领域暴露的诸多“安全债”中,有四大债务不但未能充分缓解,反而有在新的一年“爆雷”的风险。这四大债务分别是:Logj4漏洞、HTTP/2快速重置攻击漏洞、恶意电子邮件和后量子加密,以下我们分别介绍:

一、Log4j漏洞仍然是2023年的头号漏洞

Log4j漏洞是2021年11月曝出的互联网历史上最严重的漏洞之一,因为它不仅普遍存在、易于利用,且危害巨大。两年后的今天,在全球网络安全行业和企业界的共同努力下,很遗憾,Log4j漏洞仍然普遍存在、易于利用且危害巨大。

根据Cloudflare本月发布的报告,2023年全球范围内针对Log4j的攻击量始终远超其他漏洞(上图),并且在10月最后一周和11月中下旬还出现了新的高峰(法国、德国、印度和美国的log4j漏洞利用最为活跃)。

Veracode近期发布的报告则显示,尽管业界付出了巨大努力来修补Log4j漏洞,但2023年仍有超过三分之一的应用程序运行易受攻击的Log4j版本。

Log4j漏洞为何“复阳率”居高不下?Veracode首席研究官Chris Eng指出:“许多安全团队反应迅速,修补了最初的Log4j漏洞,但随后又恢复了之前的松弛状态,即使在2.17.1及更高版本发布后也不修补。”他说。

Veracode发现,32%的应用程序使用的Log4j版本已于2015年8月终止。79%的开发人员在将第三方(开源)库添加到代码中后从未更新过。“这解释了为什么如此高比例的应用程序正在运行Log4的终止版本。”Eng说道。

二、最高效的DDoS攻击技术:HTTP/2快速重置

2023年10月份披露的HTTP/2快速重置攻击漏洞(通过快速重置绕过并发流限制)成了DDoS攻击的热门选择,该漏洞可导致目标web应用服务器、负载均衡器和web代理服务器的资源被快速耗尽。

Cloudflare对8月至10月的HTTP/2快速重置攻击的分析(上图)发现,平均攻击率为每秒3000万个请求(rps),其中90次攻击峰值超过1亿rps。这些数字令人担忧,因为HTTP/2快速重置漏洞使攻击者可以利用规模相对较小的僵尸网络(与动辄数十万或数百万台主机的僵尸网络相比,只需2万台受感染主机)发动大规模分布式拒绝服务(DDoS)攻击。

密码管理和在线存储公司Keeper Security的安全和架构副总裁Patrick Tiquet表示:“虽然HTTP/2改进了Web性能和用户体验,但也引入了对攻击者非常有吸引力的新攻击向量。HTTP/2快速重置漏洞可被用来发动规模空前的DDoS攻击。”

Qualys威胁研究部门网络威胁总监Ken Dunham补充道:“更糟糕的是,这种攻击很容易实施,对攻击者来说回报丰厚,因为HTTP/2快速重置攻击据称比传统DDoS攻击方法的效率高300%以上。”

虽然微软、AWS、F5等基础设施提供商和Web服务器、负载均衡软件厂商都已经发布了HTTP/2快速重置攻击漏洞的缓解措施或补丁,但是安全专家认为HTTP/2快速重置DDoS攻击仍将在2024年大行其道。

三、恶意电子邮件攻击持续增长

恶意电子邮件/网络钓鱼依然是网络攻击的首先方式。据估计,90%的成功网络攻击都是从电子邮件网络钓鱼开始的。根据FBI最新发布的数据,商业电子邮件泄露(BEC)是一种无恶意软件的攻击,可诱骗收件人转账资金,已导致全球受害者损失超过500亿美元。

虽然电子邮件安全始终是企业网络安全防御的重要环节,但是2023年电子邮件安全态势进一步恶化。根据Cloudfare Area1分析报告,2023年平均有2.65%的电子邮件被发现是恶意的,且呈现上升趋势。按周计算,2月初、9月初和10月下旬恶意电子邮件占比分别飙升至3.5%以上、4.5%和5%以上(下图)。

2023年恶意电子邮件占比持续增长  数据来源:CloudFlare

2023年恶意电子邮件占比持续增长 数据来源:CloudFlare

恶意链接、身份窃取依然是2023年最主要的电子邮件威胁,敲诈内容在十月份出现了一个短暂的高峰,各邮件威胁类型的变化如下:

恶意电子邮件威胁类型占比变化  数据来源:CloudFlare

恶意电子邮件威胁类型占比变化 数据来源:CloudFlare

2024年,随着生成式人工智能武器化的流行,恶意电子邮件的内容质量、发送规模和针对性将全面提升。企业需要结合智能化电子邮件安全解决方案和针对性安全意识培训才能有效缓解恶意电子邮件攻击。

四、后量子加密流量仅占互联网流量1.7%

虽然2023年谷歌的Chrome浏览器开始支持后量子密码技术(PQC),但整个互联网中PQC加密流量的占比依然很低。根据CloudFlare的报告,2023年使用PQC加密的互联网流量占比约1.7%。

2023年后量子加密流量占比变化  数据来源:CloudFlare

2023年后量子加密流量占比变化 数据来源:CloudFlare

“网络流量向量子安全加密的方向迈出了一步,但是PQC的采用率仅为1.7%,仍然太低。”量子安全安全解决方案制造商QuSecure的首席信息安全官Craig Debban表示:“由于PQC仅适用于TLS1.3,因此PQC可能需要数年时间才能获得业界的普遍关注。”

Debban指出:“当今的企业需要能够编排加密技术,规划并加速采用PQC加密技术,而无需等待客户和供应商升级他们的系统。”

企业数据安全提供商Qrypt的首席技术官兼联合创始人Denis Mandich补充道:“量子计算和人工智能的威胁正在加速到来,而后量子加密技术也已经不是新鲜事物,企业的网络安全团队不能满足于与同行对齐,只有跑赢同行,你才能避免被狗熊袭击。那些没有准备好转向量子安全工具和解决方案的人,不会得到任何人的同情。”

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/289156.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

智能优化算法应用:基于野狗算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于野狗算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于野狗算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.野狗算法4.实验参数设定5.算法结果6.参考文献7.MA…

windows远程桌面怎么开启?

文章目录 如下三种开启方式,任选一即可方式1.在系统属性中开启远程桌面方式2.通过系统设置开启远程桌面方式3.注册表编辑器开启远程桌面使用远程桌面 如下三种开启方式,任选一即可 配合 组网工具或者内网穿透 超级爽 局域网其他pc如何访问宿主机虚拟机IP…

YOLOv8改进 | 2023注意力篇 | HAttention(HAT)超分辨率重建助力小目标检测 (全网首发)

一、本文介绍 本文给大家带来的改进机制是HAttention注意力机制,混合注意力变换器(HAT)的设计理念是通过融合通道注意力和自注意力机制来提升单图像超分辨率重建的性能。通道注意力关注于识别哪些通道更重要,而自注意力则关注于图…

用友crm客户关系管理pub/help2.php接口存在任意文件读取漏洞 附POC

@[toc] 用友crm客户关系管理pub/help2.php接口存在任意文件读取漏洞 附POC 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文…

DriveWorks Solo捕获参数(三)

捕获参数 - 木门和矩形窗 木质门 下一个组件是木门本身。除了尺寸之外,门还具有需要控制的功能。 让我们首先捕获尺寸。 通过单击“捕获资源管理器”中的标题来激活“捕获的模型”部分。 双击任务窗格树中的模型木门以在 SOLIDWORKS 中将其打开。捕获以下尺寸。…

学习使用echarts图表中formatter的用法,格式化数字金额,控制x轴、y轴展示长度

学习使用echarts图表中formatter的用法,格式化数字金额,控制x轴、y轴展示长度 控制金额长度两位小数,并去除多余.00效果图 控制文字长度完整代码 控制金额长度 series: [{name: ,type: bar,sort: none,label: { //饼图图形上的文本…

【Python炫酷系列】祝考研的友友们金榜题名吖(完整代码)

文章目录 环境需求完整代码详细分析系列文章环境需求 python3.11.4及以上版本PyCharm Community Edition 2023.2.5pyinstaller6.2.0(可选,这个库用于打包,使程序没有python环境也可以运行,如果想发给好朋友的话需要这个库哦~)【注】 python环境搭建请见:https://want595.…

Spring MVC 原理(四)

Spring MVC 原理 Spring 的模型-视图-控制器(MVC)框架是围绕一个 DispatcherServlet 来设计的,这个 Servlet会把请求分发给各个处理器,并支持可配置的处理器映射、视图渲染、本地化、时区与主题渲染等,甚至还能支持文…

stack刷题

最小栈 最小栈 设计一个支持 push ,pop ,top 操作,并能在常数时间内检索到最小元素的栈。 实现 MinStack 类: MinStack() 初始化堆栈对象。void push(int val) 将元素val推入堆栈。void pop() 删除堆栈顶部的元素。int top() 获取堆栈顶部…

uint29传输格式

前言 不知道谁想出来的。 反正我是想不到。 我看网上也没人讲这个。 写篇博客帮一下素未谋面的网友。 uint29 本质上是网络传输的时候,借用至多4字节Bytes,表达29位的无符号整数。 读8位数字,判断小于128? 是的话,返回末7位…

公众号商务合作投放怎么做,公众号商务合作流程!

微信公众号已经成为企业品牌推广、产品宣传的重要渠道。企业通过公众号进行商务合作投放广告,引爆产品流量,投放的公众号要有一定的粉丝基础,投放出去产生一定的投放效果。 本文伯乐网络传媒将为您详细介绍公众号商务合作投放的流程及注意事…

Java发起SOAP请求代码参考

目录 Java发起SOAP请求代码参考 代码1.组装参数2.加密参数3.发起连接4.解析返回数据 参考 文章所属专区 超链接 代码 1.组装参数 <?xml version"1.0" encoding"UTF-8"?> <beans xmlns"http://www.springframework.org/schema/beans&qu…