在2021年RSA大會上,VMware安全專家強調了網路安全戰略的持續發展機會,以及促進現代化企業及組織重新思考安全性原則的規範行動。這包括協助企業針對安全問題的「殘酷現實」展開內部對話,採用新安全性原則來簡化零信任安全性原則的執行,並更加有效地保護當今的多雲和分散式企業。
長期以來,網路安全一直是一個創新領域,不過該領域目前已接近邊際教義遞減點。根據Gartner的報告,從2020年到2025年,資訊安全和風險管理市場終端使用者支出預計將達到2137億美元,複合年增長率為8.7%。同時,網路安全風險投資報告稱,未來五年全球網路犯罪成本預計將以每年15%的速度增長,從2015年的每年3萬億美元,到2025年達到每年10.5萬億美元。
VMware認為解決這一問題的答案不是新安全產品或功能,也不是不同類型的分析方法,而是改變企業機構處理安全問題的結構和架構。VMware Security協助客戶使用更少的工具部署「零信任」安全性原則並且減少安全孤島,通過加入使用者、設備、工作負載和網路的關鍵控制點,以更可靠、更快、更準確的方式擴大回應,並以內置分散式服務提供安全。VMware Security使客戶能夠更好檢測、更快地對暴露和攻擊做出反應、更快補救已知和潛在的威脅、簡化安全操作,並更加有效地利用資源。
VMware威脅分析部門最新發佈的一份威脅態勢報告著重介紹了對新策略的需求,尤其是針對邊界內。《西南偏北:哪些威脅避開了邊界防禦》報告給出了明確的研究結果,檢視儘管邊界防禦主幹架構已部署完畢,但惡意行動仍活躍於網路。該研究清晰地展示了攻擊者如何避開邊界檢測、感染系統,然後試圖橫向擴散至整個網路以實現其目的。報告的關鍵洞察包括:
‧ 最好的進攻是避開防禦。避開防禦系統是惡意軟體最常使用的MITRE ATT&CK 戰術,其次是執行和發現。檢測到的網路異常中,檢測異常佔一半以上,其次是可疑埠連接和兩個主機之間的異常連接。
‧ 越普遍,越會被濫用:根據研究,電子郵件仍然是獲得初始訪問的最常見攻擊途徑。在所有被分析的商業電子郵件中,有超過4%的電子郵件含有惡意內容。攻擊者似乎正通過電子郵件大規模擴大行動,將帶有惡意內容的Zip檔附件作為武器。在所有被分析的惡意檔中,有一半以上是以Zip傳送的。最後,超過75%的橫向擴散案例通過遠端桌面協議(RDP)進行,嘗嘗使用盜取的證書登錄網路上的其他主機。
‧ 迎新(但不除舊):目前觀察到的最常見不良安全做法是通過網路傳輸純文字密碼,這等於是把自己家的鑰匙交給攻擊者,使他們能夠橫向移動並竊取資料。此外,與加密貨幣挖礦活動有關的事件佔到觀察到已知威脅的四分之一,這標誌著一種新的威脅途徑正在出現。