根据Venafi最新发布的威胁分析报告,利用机器身份的恶意软件活动正在极速增加。例如,从2018年到2019年,使用机器身份进行的恶意软件攻击增加了一倍,其中包括备受瞩目的攻击活动,例如TrickBot、Skidmap、Kerberods和CryptoSink。
研究人员通过分析公共领域中的安全事件和第三方报告,收集了有关滥用机器身份的数据。
总体而言,在过去十年中,利用机器身份进行的恶意软件攻击增长了八倍,其中最近五年的增长更快。
Venafi威胁情报研究员指出:
不幸的是,机器身份正越来越多地被“商业化”恶意软件所用。过去,只有高级黑客和国家黑客组织才会利用机器身份,但如今机器身份利用已经商品化,并已添加到现成的恶意软件中,使其变得更加复杂且更难检测。例如,大规模的僵尸网络活动滥用机器身份,在目标网络中获取立足点,然后横向移动以感染其他目标。在许多案例中,bot会下载加密货币挖矿恶意软件,该恶意软件会劫持目标资源并关闭服务。遭遇此类“低科技攻击”会给企业及其声誉造成严重损失。 |
随着微服务、DevOps项目、云工作负载和企业网络上的IoT设备的爆炸式增长,机器身份滥用的问题变得更加复杂。如今,全球已有超过310亿个物联网设备,到2022年,已连接的移动设备的数量预计将增长到123亿。
预计在2018年至2023年之间,全球将创建5亿个新的逻辑应用程序,是过去40年的总和。所有这些应用程序和设备都必须拥有机器身份,才能彼此进行身份验证,发起安全通信。
但是机器,无论是Kubernetes集群中的应用程序还是云中的无服务器功能,都不依赖用户名或密码来建立信任、隐私和安全性。取而代之的是,他们使用充当计算机身份的加密密钥和数字证书。因为大多数组织没有适当的机器身份管理程序,所以利用机器身份的攻击已经造成严重的经济损失。
Venafi安全策略和威胁情报副总裁Kevin Bocek说:“随着数字化转型渗透到几乎所有基本服务,很明显,以人为中心的安全模型不再有效。”“为了保护我们的全球经济,我们需要以机器速度和云规模提供机器身份管理。每个组织都需要确保他们对所使用的每台授权计算机具有完全的可见性和全面的情报,以防御日益增长的攻击浪潮。”
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】