文章核心观点 - 加密攻击的增加是一个重大问题,尤其是通过HTTPS传输的威胁占比显著增加 公司必须实施零信任架构和TLS/SSL检查来有效检测和阻止这些威胁 同时保护数据而不影响性能 [1][2] 加密攻击的主要类型 - 恶意软件、钓鱼和加密矿工占所有加密威胁的近90% [1] - 恶意软件占加密攻击的86%,总计278亿次攻击,同比增长19% 加密恶意软件包括恶意网页内容、恶意软件负载、基于宏的恶意软件等 [3] 最活跃的恶意软件家族 - 最活跃的恶意软件家族包括AsyncRAT、Choziosi Loader/ChromeLoader、AMOS/Atomic Stealer、Ducktail、Agent Tesla和Koi Loader [4] 行业和国家的攻击目标 - 制造业是最受攻击的行业,占加密攻击的42%,几乎是第二大受攻击行业(技术和通信)的三倍 制造业的攻击同比增长44%,可能是由于工业40的快速发展和广泛使用的互联系统扩大了攻击面 [5] - 美国和印度是加密攻击的主要目标,美国遭受110亿次攻击,印度54亿次,法国854百万次 [6][7] 零信任架构的应用 - 零信任架构通过在攻击的每个阶段提供安全控制来减轻风险和阻止加密威胁 关键组件包括全TLS/SSL检查能力,建议检查100%的流量以保护用户和组织免受隐藏在加密通道中的威胁 [8] - 组织可以通过以下措施增强保护能力:理解任何面向互联网的服务都可能被发现和攻击 检查传入的加密流量以检测和阻止威胁 使用零信任架构全面保护用户和应用程序之间的连接 实施微分段以减少访问 利用AI驱动的云沙箱隔离和隔离未知攻击 减少环境中的入口点 检查北向和南向流量以破坏C2通信并保护敏感数据 [9] 研究方法和机构 - 分析了2023年10月至2024年9月期间在Zscaler云中阻止的321亿次威胁,所有阻止的威胁都通过加密通道传输 [11] - ThreatLabz是Zscaler的安全研究部门,负责追踪新威胁并确保使用全球Zscaler平台的数千个组织始终受到保护 除了恶意软件研究和行为分析,团队成员还参与新原型模块的研发,并定期进行内部安全审计以确保Zscaler产品和基础设施符合安全合规标准 [12]
Zscaler Finds Over 87% of Cyberthreats Hide in Encrypted Traffic, Reinforcing Need For Zero Trust
Zscaler(ZS) GlobeNewswire News Room·2024-12-05 16:01