服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【安全圈】超过700亿个文件在危险的网络服务器上免费提供

日期: 来源:安全圈收集编辑:

关键词

网络安全


据CybelAngel称,企业防火墙外的关键漏洞是网络安全威胁的最大来源。

在所有行业中,这些由未受保护或被破坏的资产、数据和凭证组成的漏洞,已成为对企业检测和保护的一个巨大挑战。

关键的网络安全漏洞

该报告还强调了黑客到达目标的关键路径,以及网络犯罪的趋势、数据风险的关键领域和按行业分列的风险暴露。

在暴露的问题中,CybelAngel发现:

  • 所有检测到的威胁中,87%来自第三方或恶意行为者。

  • 在所有检测到的面向互联网的资产中,9%存在相关的未修补漏洞。排名前十的CVE被发现未打补丁的次数至少各为1200万次。

  • 目前有超过700亿个文件,包括知识产权和金融信息,在不安全的网络服务器上免费提供,没有受到保护。

安全措施不足

如果对照行业来看,这些检测中的趋势甚至更令人担忧,大量的风险领域威胁着关键的基础设施,包括电信、建筑、石油和天然气。暴露的前三的行业是:

  • 零售业,在其资产中检测到的恶意域名和许多漏洞的数量最高。

  • 电信业,在我们检查的许多风险领域中排名明显靠前。包括开放的端口、不安全的数据库、敏感文件、泄露的凭证和暗网活动。

  • 商业服务部门在暗网活动和恶意域名的数量上都占了很大比例。

CybelAngel公司首席执行官Erwan Keraudy说:企业网络安全领导者和决策者在确保自身安全边界方面做得很好,但关键基础设施和其他现代化方面却不足。这本身就是一个严重的问题。

由于大部分被检测到的风险来自于外部资产和恶意攻击者,在今天的安全形势下,被动和反应性的安全措施已经不够了。网络安全团队必须采取主动和全面的立场寻找风险,包括已知资产、影子资产、合作伙伴、供应商、供货商资产等等。

凭证泄露和暗网市场活动

信息窃取恶意软件将在企业内部扩散。在对CybelAngel平台的扫描中,50%的与客户相关的电子邮件带有未隐藏的密码,这意味着它们是纯文本且未加密的。在不同的违规事件中,许多被曝光的电子邮件要么共享相同的密码,要么是与另一个被曝光的密码相似。从凭证泄露和暗网市场活动来看,旨在窃取这些数据的恶意软件将迅速增长。

包括OT和IoT在内的影子IT将增加。尽管公司在保护其已知资产方面投入了大量资金,但对影子IT的盲点做同样的保护是很有挑战性的,特别是随着互联网连接资产的使用越来越多,这些资产很少是安全的。报告发现,在所有检测到的OT/IoT设备中,有8%存在漏洞,这些漏洞可以作为攻破其他安全网络的桥梁。

不安全和错误配置的云的数量不断上升。复杂的多云环境极大地扩展了EASM的范围, CybelAngel检测到140万个错误配置的云设备。在检测到的所有开放云设备中,几乎有50%是个人谷歌云驱动器。在所有检测中AWS - S3设备或存储桶,是最常被黑客访问的。


   END  

阅读推荐

【安全圈】注意!黑客利用“明星塌房”大肆传播病毒

【安全圈】勒索软件盯上苹果,Mac不再是安全无虞的选择?

【安全圈】现已修复!阿里云SQL 数据库曝两个关键漏洞

【安全圈】全国首例:长沙一男子植入“戒酒芯片”,管用 5 个月

【安全

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!


相关阅读

  • 【安全圈】7月1日实施,《反间谍法》正式发布

  • 关键词反间谍法4月26日,十四届全国人大常委会第二次会议表决通过修订后的《反间谍法》。新法完善了间谍行为的定义,将“投靠间谍组织及其代理人”、“针对国家机关、涉密单位
  • 去2023上海国际车展探寻信息安全

  • 以“拥抱汽车行业新时代”为主题的2023上海国际车展于近日展出。在汽车行业天翻地覆的当下,无论是参展企业、展会方、媒体和观众都对此次车展十分关注。据上海车展官方发布的

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四
  • 美国对华2000亿关税清单,到底影响有多大?

  • 1 今天A股大跌,上证最大跌幅超过2%。直接导火索是美国证实计划对华2000亿美元产品加征25%关税。 听起来,2000亿美元数目巨大,我们来算笔账。 2000亿美元,按现在人民币汇率

最新文章

  • 反网络钓鱼策略为何不起作用

  • 国外知名CSO Linda Rosencrance表示,网络钓鱼攻击就好像在拥有大量鱼群的水缸里钓鱼,只要时间足够,任何攻击者都能钓到“受害人员”。现实中,一旦攻击者发现某些组织的系统存在