Aqua Security发表的一项研究表明,对容器基础设施和供应链的网络攻击继续上升,更糟糕的是,攻击者可以在不到一个小时的时间内攻击弱容器基础设施。
Aqua的Nautilus该团队的首席数据分析师Assaf Morag说:“威胁形势发生了变化,因为攻击者不断使用新的先进技术来扩大他们的武器库以避免被检测。”
“与此同时,我们也看到攻击现在表现出更危险的动机,并有更大的潜在影响。虽然加密货币挖掘是最容易实现的,但我们看到了更多关于恶意软件交付、后门建立、数据和凭证盗窃的攻击。”
在新的攻击技术中,安全人员发现了一个SaaS大规模开发环境活动。
“这在过去并不是一种常见的攻击技术,但这种情况在2021年可能会发生变化,因为在大多数企业中,针对CI/CD安全工具部署的检测、预防和保护工作仍然有限。”Morag补充道。
脆弱的容器基础设施面临五大挑战
- 攻击更为复杂:攻击者扩大了他们对避免和混淆技术的使用,以避免被发现。具体措施包括包装有效负载、直接从内存中运行恶意软件和使用rootkit。
- 当新主机变得脆弱时,僵尸网络会迅速发现并感染它们:50%的新配置错误Docker API僵尸网络将在设置后56分钟内攻击。
- 加密货币挖掘仍然是最常见的目标:90%以上的恶意文件将被资源劫持。
- 后门的创建和利用将呈现增长趋势:40%的攻击涉及在主机上创建后门;攻击者正在推出特殊的恶意软件来创建root创建远程访问权限的新用户SSH密钥。
- 攻击量持续增长:2020年上半年和下半年平均每日攻击量增长26%。
【本文是51CTO专栏作者“安全牛”请通过安全牛(微信微信官方账号)转载原创文章id:gooann-sectv)获取授权】
戳这里,看作者更好的文章