了解我们在中国开展业务的承诺。 阅读全文

武装防御者:面向企业安全防护者的 SOTI 报告

Mitch Mayne

寫於

Mitch Mayne

February 11, 2025

Mitch Mayne

寫於

Mitch Mayne

Mitch Mayne 是网络安全领域的知名人士,撰写了多篇理念富有前瞻性的文章和威胁情报报告。此外,他还主持了多个成功的播客系列,并作为事件响应人员,提供主动沟通计划和应对性沟通计划,帮助客户在数据泄露发生前提前做好准备并在事后进行有效应对。在 Akamai,他领导威胁情报和网络安全研究团队,提供全面的分析和报告,帮助客户、政策制定者和行业同仁更好地防范网络犯罪分子的威胁。

Mitch 利用其在新闻领域的背景,专门将复杂的技术内容转化为可操作的、易于理解的信息,方便日常业务用户使用。他拥有斯坦福大学传媒专业硕士学位。

目标非常简单:为您提供针对实际应用的策略,助您保护系统安全。
目标非常简单:为您提供针对实际应用的策略,助您保护系统安全。

向防御者致敬。一线网络安全防御者必须同时监控新兴威胁、掌握新的防御技术、吸收持续更新的研究成果,以及识别以新形式出现的旧威胁——不仅如此,还必须对企业数字资产保持全天候警惕。要完成这一使命,不仅需要对如今不断快速演变的威胁形势有清醒的认识,还需要了解应对这些威胁的最新实践。

当面临高风险时,一项专业技能的半衰期估计只有五年,而对于网络安全领域的技术技能,半衰期甚至更短。如果缺乏持续的学习,网络安全专业人员的效率可能在短短三个月内便会大打折扣。

这正是今年首份互联网现状 (SOTI) 报告——《2025 防御者指南》的核心目的所在。该报告不同于以往的 SOTI 格式,不仅关注趋势,还提供来自每日对抗网络威胁的安全专家的可行性见解。目标非常简单:面对如今日趋复杂的数字化环境,为您提供针对实际应用的策略,助您保护系统安全。 

防御者的必备指南

此 SOTI 报告中的内容独具特色,基于 Akamai 全新的原创研究。报告格式也有所创新,采用深度安全框架,重点关注三个关键领域:风险管理网络架构主机安全。每个部分都包含基于研究的网络安全策略,提供积极防御措施,以提升您的威胁应对能力。

您现在可以下载完整的《2025 防御者指南》,深入了解详细内容。同时,下文列举了一些重点内容。

风险管理

风险评分方法

此报告概述了 Akamai 研究人员开创的一种全新风险评分方法,旨在量化内部和外部风险。该方法基于对端点暴露情况及其他因素的深度分析,旨在解决创建和量化风险登记表方面的难题。 

该方法会计算外部暴露资产被入侵的可能性以及威胁在内部资产中横向移动的概率。由此得出的安全分数对于规划端点安全性和微分段规则等抵御策略非常有用。

恶意软件花样翻新

该报告还重新审视了恶意软件的花样翻新,包括对 NoaBotFritzFrogRedTail 等复杂僵尸网络家族的详细分析。我们的研究人员确定了常见的漏洞和现代攻击能力,从点对点架构和无文件恶意软件到用于生成加密货币赎金的加密货币挖矿技术。 

基于这些研究结果,该报告提供了有关僵尸网络检测工具的信息,并提出了实用的抵御策略,例如网络分段、全面的补丁管理、定期备份以及持续的员工网络安全培训。

网络架构

VPN 滥用

该报告包含有关 VPN 滥用的新研究,由于近期此类活动的增加,这已成为一个特别热门的话题。该报告探讨了 VPN 设备如何成为可被利用的关键架构漏洞。通过对攻击者如何破解和滥用 VPN 进行详细分析,我们可以清楚地了解目前日益复杂的技术。主要漏洞包括:

  • 身份验证绕过

  • 远程代码执行缺陷

  • 提取配置数据

  • 默认配置和硬编码的加密密钥

该报告研究了抵御策略,包括监控 VPN 配置更改、限制服务帐户权限、使用专用身份进行 VPN 身份验证以及采用 Zero Trust Network Access 原则。

跨站点脚本攻击

跨站点脚本攻击 (XSS) 仍然是对 Web 应用程序的主要威胁。此 SOTI 报告根据对 2024 年现实世界中 XSS 攻击的详细技术分析,研究了此类 JavaScript 注入攻击。我们的研究发现了复杂的利用技术,包括远程资源注入、Cookie 窃取、网站篡改和会话劫持攻击。虽然超过 98% 的远程 JavaScript 引用都是合法的,但剩余部分涉及多种攻击媒介。

我们的研究结果强调了实施多层防御措施的必要性,包括漏洞扫描、Web 应用程序防火墙以及用户可控参数的正确编码,以应对日益复杂的 XSS 攻击技术。

主机安全

Kubernetes

虽然 Kubernetes 等容器可以提供极大的灵活性,但它们也带来了新的安全挑战。我们的研究人员深入分析了 Kubernetes,发现至少六个常见漏洞和风险 (CVE),攻击者可以利用这些漏洞实现命令注入攻击,从而完全接管 Kubernetes 集群。此外,研究团队还在 git-sync sidecar 项目中发现了一个设计缺陷,可以造成敏感数据泄露或持久执行。

为了抵御这些威胁,该报告建议实施全面安全策略,包括 Pod 安全策略、网络策略以及运行时安全措施。其他抵御策略包括基于角色的访问控制、威胁搜寻技术,以及使用开放策略代理等工具执行基于策略的操作。我们的研究强调了在 Kubernetes 环境中定期打补丁和对新兴威胁保持警惕的重要性。

为防御者提供助力

SOTI 报告《2025 防御者指南》基于数百位 Akamai 网络安全专家的前沿研究,深入剖析了当前的网络威胁态势,并提供了切实可行的措施,通过将主动措施与改进后的被动响应相结合,保护各个系统不会受到当今海量攻击的影响。  

喜剧演员 W.C.Fields 曾调侃道:“我没必要参加每场受邀参加的辩论”。同样,采取包括风险管理、网络架构和主机安全性在内的安全纵深防御方法,可以让现在的防御者选择与日益猖獗的攻击者进行“交战”。

了解更多

这是一份与众不同的 SOTI 报告。立即下载《2025 防御者指南》,了解完整内容。



Mitch Mayne

寫於

Mitch Mayne

February 11, 2025

Mitch Mayne

寫於

Mitch Mayne

Mitch Mayne 是网络安全领域的知名人士,撰写了多篇理念富有前瞻性的文章和威胁情报报告。此外,他还主持了多个成功的播客系列,并作为事件响应人员,提供主动沟通计划和应对性沟通计划,帮助客户在数据泄露发生前提前做好准备并在事后进行有效应对。在 Akamai,他领导威胁情报和网络安全研究团队,提供全面的分析和报告,帮助客户、政策制定者和行业同仁更好地防范网络犯罪分子的威胁。

Mitch 利用其在新闻领域的背景,专门将复杂的技术内容转化为可操作的、易于理解的信息,方便日常业务用户使用。他拥有斯坦福大学传媒专业硕士学位。