恶意软件攻击滥用机器身份在过去10年中增长了8倍

根据VENAFI的威胁分析,利用机器身份的商品恶意软件活动正在迅速增加。例如,使用机器标识的恶意软件攻击从2018年到2019年增加了一倍,包括高调的活动,例如:Trickbot,SkidMap,Kerberods和Cryptosink。

恶意软件攻击机器标识

研究人员通过分析公共领域的安全事件和第三方报告,收集了关于滥用机器身份的数据。

总体而言,利用机器身份的恶意软件攻击在过去10年中增长了八倍,并且在十年的下半年增加了更快的速度。这些发现是正在进行的威胁研究计划的一部分,专注于映射与未受保护的机器身份相关的安全风险。

“不幸的是,机器身份越来越多地用于现成的恶意软件,”说 Yana Blachman.,Venafi威胁情报研究员。 “过去,为高调和国家演员保留了机器身份能力,但今天我们看到了”涓滴“效果。机器身份功能已成为商品化,并正在添加到现成的恶意软件中,使其更复杂,更难检测。例如,Massive BotNet广告系列滥用机器标识以使初始立足点进入网络,然后横向移动以感染进一步的目标。在许多录制的情况下,机器人下载加密挖掘恶意软件,劫持目标资源并关闭服务。成功时,这些看似简单和非先进的攻击可能会对组织及其声誉造成严重损害。“

这个问题是更复杂的 微源的爆炸,企业网络上的Devops项目,云工作负载和IOT设备。今天,全球拥有超过310亿的物联网设备,预计连接的移动设备的数量将增长到2022年的123亿。

在2018年和2023年之间,将创建500万新的逻辑应用程序,这与过去40年来的数字相同。所有这些应用程序和设备必须具有机器标识来彼此验证自己,以便安全地沟通。

但是,机器 - 他们是一个应用程序 Kubernetes. 群集中或云中的无服务函数 - 不要依赖于用户名或密码来建立信任,隐私和安全性。相反,它们使用作为机器标识的加密密钥和数字证书。由于大多数组织没有机器身份管理程序就位,因此攻击利用机器的身份已经造成严重的经济损失。

恶意软件攻击滥用机器身份

“随着我们继续通过几乎所有基本服务的数字转换,显然,以人为本的安全模型不再有效,” 凯文博克斯克,安全策略的副总裁和Venafi的威胁情报。 “为了保护我们的全球经济,我们需要为机器速度和云量表提供机器身份管理。每个组织都需要确保他们使用的每个授权机器都有完全的可见性和全面的智能,以便为自己抵御攻击的上升潮流。“

分享这个