首页 / 行业
大规模的僵尸网络活动滥用机器身份
2020-08-27 15:02:00
恶意软件攻击正越来越多地利用机器身份,这种特殊类型的威胁在2018年至2019年之间变得越来越流行。
这是根据来自计算机身份管理提供商Venafi的威胁分析得出的。该公司发现,从2018年到2019年,使用机器身份进行的恶意软件攻击增加了一倍,其中包括备受瞩目的活动,如TrickBot、Skidmap、Kerberods和CryptoSink。
Venafi威胁情报团队通过分析公共领域的安全事件和第三方报告,收集了有关机器身份滥用的数据。
总体而言,在过去十年中,利用机器身份进行的恶意软件攻击增长了八倍,并在此十年的后半期增长得更快。
这些发现是正在进行的威胁研究计划的一部分,该计划专注于找出与不受保护的机器身份相关的安全风险。
Venafi认为,企业网络上的微服务、DevOps项目、云工作负载和IoT设备的爆炸式增长使此问题变得更加复杂。
如今,全球已有超过310亿个物联网设备,到2022年,已连接的移动设备的数量预计将增长到123亿。
在2018年至2023年之间,将创建5亿个新逻辑应用,这等于过去40年中构建的数量。
Venafi指出,所有这些应用和设备都必须具有机器身份,以彼此进行身份验证,以便它们可以安全地通信。
但是,无论机器是Kubernetes集群中的应用还是云中的无服务器功能,机器都不依赖用户名或密码来建立信任、隐私和安全。
取而代之的是,它们使用用作机器身份的加密密钥和数字证书。该公司表示,由于大多数组织没有适当的机器身份管理程序,利用机器身份的攻击已经在造成严重的经济损失。
Venafi威胁情报研究员Yana Blachman说:“不幸的是,机器身份正越来越多地用于现成的恶意软件中。
“过去,机器识别功能是为某些特殊人员保留的,但如今我们看到了‘涓滴效应’。机器识别功能已经商品化,并已添加到现成的恶意软件中,使其变得更复杂且更难检测。
“例如,大规模的僵尸网络活动滥用机器身份,使其最初立足于网络,然后横向移动以感染其他目标。
“在许多已记录的情况下,机器人会下载加密挖矿的恶意软件,这些恶意软件会劫持目标的资源并关闭服务。成功之后,这些看似简单且非高级的攻击可能会严重损害组织及其声誉。”
Venafi安全策略和威胁情报副总裁Kevin Bocek说:“随着我们继续进行几乎每项基本服务的数字化转型,很明显,以人为中心的安全模型不再有效。
“为了保护我们的全球经济,我们需要以机器速度和云规模提供机器身份管理。每个组织都需要确保他们对所使用的每台授权计算机具有完全的可见性和全面的情报,以防御不断上升的攻击浪潮。”
责任编辑:tzh
最新内容
手机 |
相关内容
AI换脸换声太逼真!遇到AI视频诈骗如
AI换脸换声太逼真!遇到AI视频诈骗如何识别?,活动,社交媒体,确认,账户,验证,真实照片,随着DCP010505BP-U人工智能技术的不断发展,AI换脸Efuse是什么?聊聊芯片级的eFuse
Efuse是什么?聊聊芯片级的eFuse,状态,编码器,故障,加密,芯片,配置信息,Efuse是一种可编程的电子熔断器,用于在芯片级别实现非易失性存数字隔离器:系统和人身安全的隐形守
数字隔离器:系统和人身安全的隐形守护者,隐形,系统,数字,身份认证,恶意软件,网络连接,74HCT00D数字隔离器是一种系统和人身安全的隐不可或缺的触控技术,成为家居智能化
不可或缺的触控技术,成为家居智能化的关键,提升,身份认证,调节,控制,智能家居,屏幕,家居智能化已经成为当今社会的趋势,而触控技术作DigiKey 推出 2023 Back2School 抽
DigiKey 推出 2023 Back2School 抽奖活动,推出,支持,年度,活动,美元,产品,全球供应品类丰富、发货快速的现货技术元器件和自动化产AMD押注AI,GPU价格或再次飙升
AMD押注AI,GPU价格或再次飙升,飙升,加密货币,导致,公司,能力,计算,AMD(Advanced Micro Devices)是一家知名的半导体公司,其主要业务涵盖活动光电靶电路原理图
活动光电靶电路原理图,电路图,消费类电子电路图,活动光电靶电路原理图 游戏机,活动光电靶电路原理图语音倒频加密电路
语音倒频加密电路,电路图,可控硅电路图,声控电路图,语音倒频加密电路 加密电路,语音倒频加密电路本电路采用数字技术,通过对音频进