網(wǎng)宿《2021年中國互聯(lián)網(wǎng)安全報(bào)告》:API威脅暴漲超200% 軟件供應(yīng)鏈安全風(fēng)險加劇

7月14日消息,日前,網(wǎng)宿科技聯(lián)合數(shù)世咨詢在北京發(fā)布《2021年中國互聯(lián)網(wǎng)安全報(bào)告》(下稱《報(bào)告》)?!秷?bào)告》顯示,2021年網(wǎng)絡(luò)安全形勢更加嚴(yán)峻,應(yīng)用層攻擊持續(xù)高發(fā),API攻擊尤其呈爆炸性增長,達(dá)到2020年的3.13倍。同時,網(wǎng)絡(luò)攻擊的方式趨于多樣化,來自境外的攻擊源數(shù)量增長顯著。

《報(bào)告》稱,隨著企業(yè)對于開源軟件的依賴日益提升,開源軟件出現(xiàn)漏洞所造成的影響逐漸深遠(yuǎn),組合拳的防護(hù)方式成為應(yīng)對軟件供應(yīng)鏈安全風(fēng)險的趨勢。此外,《報(bào)告》提到,企業(yè)正加速向新一代網(wǎng)絡(luò)安全模型零信任架構(gòu)轉(zhuǎn)變,由此將帶動對零信任高階概念SASE的需求。

網(wǎng)絡(luò)攻擊持續(xù)高發(fā),API攻擊增長超200%

據(jù)《報(bào)告》,2021年DDoS攻擊事件數(shù)量同比增長約60%,DDoS攻擊帶寬最高峰值達(dá)到774.58Gbps,相較于2020年的峰值612.67Gpbs,規(guī)模再次突破。游戲仍是遭受DDoS攻擊最多的行業(yè),占比過半。

Web應(yīng)用攻擊延續(xù)了倍增態(tài)勢,2021全年體量達(dá)229.83億次,同比增長141.30%。其中,接近50%的Web攻擊集中在軟件信息服務(wù)和金融行業(yè)。從攻擊IP的地理位置分析發(fā)現(xiàn),來自境外的Web應(yīng)用攻擊IP同比暴漲了357.16%,《報(bào)告》推測或與日趨緊張的地緣政治局勢有關(guān)。

惡意爬蟲攻擊方面,據(jù)網(wǎng)宿安全平臺監(jiān)測,2021年平均每秒發(fā)生2688次惡意爬蟲攻擊,全年攻擊量為2020年的2.36倍。從行業(yè)來看,隨著疫情對交通運(yùn)輸?shù)呢?fù)面影響逐步消除,搶票類爬蟲復(fù)蘇,交通運(yùn)輸業(yè)遭受的惡意爬蟲攻擊量從2020年的第六位回到前三位置。

值得注意的是,企業(yè)開放的API越來越多,面臨的風(fēng)險隨之加劇,API安全威脅已經(jīng)進(jìn)入爆發(fā)期。據(jù)《報(bào)告》,2021年針對API業(yè)務(wù)的攻擊達(dá)到147.98億次,同比增長超過200%,其中零售業(yè)、金融業(yè)以其數(shù)字化程度最深成為重災(zāi)區(qū),兩者集中了將近七成的API攻擊。另外,盡管惡意爬蟲仍是最主要的攻擊方式,但其占比有所下降,針對API業(yè)務(wù)的攻擊手段類型整體趨于多樣化。

網(wǎng)宿科技副總裁、首席安全官呂士表指出,API作為連接服務(wù)和傳輸數(shù)據(jù)的核心通道,需求正大量增長,但當(dāng)前API防護(hù)能力與需求之間存在錯位,主流的基于規(guī)則的應(yīng)用漏洞攻擊防護(hù)已經(jīng)難以應(yīng)對。同時,API的使用與數(shù)據(jù)安全密切相關(guān),《數(shù)據(jù)安全法》、《個人信息保護(hù)法》的相繼發(fā)布,使得企業(yè)保護(hù)數(shù)據(jù)安全成為法律義務(wù),此情形下行業(yè)亟需強(qiáng)化綜合防控體系。

對此,網(wǎng)宿安全實(shí)驗(yàn)室建議企業(yè)采用能夠自動化發(fā)現(xiàn)API、檢測API訪問行為,支持API全生命周期管理的高級API防護(hù)產(chǎn)品,并在此基礎(chǔ)上向WAAP(云Web應(yīng)用程序和API保護(hù))方案演進(jìn)。

主機(jī)威脅隱匿度提升,軟件供應(yīng)鏈安全亟需組合拳

《報(bào)告》對2021年主機(jī)入侵事件分析發(fā)現(xiàn),針對主機(jī)的攻擊者大規(guī)模使用了隱藏進(jìn)程(檢出率59%)、偽裝惡意定時任務(wù)(檢出率78%)、Rootkit等技術(shù),用以規(guī)避異常行為檢測,這意味著主機(jī)安全威脅隱匿度提升,將對主機(jī)入侵檢測能力提出更高要求。

此外,據(jù)網(wǎng)宿安全平臺監(jiān)測,由ApacheLog4j2遠(yuǎn)程代碼執(zhí)行漏洞引起的入侵事件占到了全部主機(jī)安全入侵事件總數(shù)的近一半。

呂士表指出,“Log4j2安全漏洞引發(fā)的大震蕩,折射出軟件供應(yīng)鏈安全風(fēng)險正在加劇。事實(shí)上,隨著全球產(chǎn)業(yè)數(shù)字化提速,企業(yè)對于開源軟件的依賴日益提升,任何一個比較底層的開源組件出現(xiàn)漏洞,都將造成‘攻其一點(diǎn),傷及一片’的廣泛影響。”

《報(bào)告》認(rèn)為組合拳是防護(hù)趨勢。具體的策略上,網(wǎng)宿安全實(shí)驗(yàn)室建議可以通過資產(chǎn)發(fā)現(xiàn)、漏洞檢測、Web應(yīng)用防護(hù)產(chǎn)品提供的虛擬補(bǔ)丁等手段,在漏洞曝光初期攔截針對該漏洞的利用行為,在應(yīng)用開發(fā)階段可以采用軟件成分分析(SCA)技術(shù),避免應(yīng)用帶病上線。

最后《報(bào)告》觀察到,越來越多的企業(yè)已經(jīng)開始用零信任網(wǎng)絡(luò)訪問ZTNA取代VPN,隨著移動辦公、混合云加速消融網(wǎng)絡(luò)邊界,企業(yè)對安全功能的整合、對策略及控制的集成成為趨勢,SASE作為最佳解決方式,需求將隨之增長。

SASE的關(guān)鍵技術(shù)包含SD-WAN、防火墻即服務(wù)(FWaaS)、云訪問安全代理(CASB)、安全Web網(wǎng)關(guān)(SWG)、以及零信任網(wǎng)絡(luò)訪問(ZTNA)。Gartner預(yù)測,到2024年,30%的企業(yè)將采用云交付的SWG、CASB、ZTNA和FWaaS功能,2020年這一比例還不到5%。

“SASE代表了行業(yè)方向,能否完整、成熟地支持上述各項(xiàng)關(guān)鍵功能將是廠商競爭的關(guān)鍵。網(wǎng)宿安全基于資源、技術(shù)、服務(wù)方面的優(yōu)勢,對SASE早已布局,近年來持續(xù)進(jìn)化‘3+X’能力,包括深化網(wǎng)絡(luò)、安全、邊緣計(jì)算能力,以及加速構(gòu)建能力開放平臺。”呂士表表示。

據(jù)了解,此次《報(bào)告》為網(wǎng)宿科技連續(xù)第六年發(fā)布。網(wǎng)宿科技致力于幫助公眾洞察安全態(tài)勢,同時始終聚焦前沿安全技術(shù)的研究,目前網(wǎng)宿安全已經(jīng)形成涵蓋數(shù)據(jù)安全、主機(jī)安全、容器安全、業(yè)務(wù)安全、應(yīng)用安全及網(wǎng)絡(luò)與訪問安全、零信任安全、安全加速一體化方案等10大類50項(xiàng)安全能力。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實(shí)內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2022-07-14
網(wǎng)宿《2021年中國互聯(lián)網(wǎng)安全報(bào)告》:API威脅暴漲超200% 軟件供應(yīng)鏈安全風(fēng)險加劇
網(wǎng)絡(luò)攻擊的方式趨于多樣化,來自境外的攻擊源數(shù)量增長顯著。

長按掃碼 閱讀全文