Aqua Security發(fā)表的一項研究表明,針對容器基礎設施和供應鏈的網絡攻擊正在持續(xù)上升,更糟糕的是攻擊者可以在不到一小時的時間內利用漏洞攻擊防護薄弱的容器基礎設施。
Aqua的Nautilus團隊的首席數據分析師Assaf Morag說:“隨著攻擊者不斷使用新興先進技術擴展他們的武器庫以避免被檢測,威脅形勢已經發(fā)生了變化?!?/p>
“與此同時,我們也看到攻擊現在表現出更險惡的動機,具有更大的潛在影響。盡管加密貨幣挖礦由于最易實現而被重點針對,但我們已經看到更多涉及惡意軟件交付、建立后門以及數據和憑據盜竊的攻擊行為?!?/p>
在新的攻擊技術中,安全人員發(fā)現了一個針對SaaS開發(fā)環(huán)境的大規(guī)?;顒印?/p>
“這在過去并不是一種常見的攻擊技術,但這種情況可能會在2021年發(fā)生變化,因為在大多數企業(yè)中,針對CI/CD開發(fā)流程的檢測、預防和安全工具部署的保護工作仍然有限?!盡orag補充道。
脆弱的容器基礎設施面臨五大挑戰(zhàn)
攻擊的復雜程度更高:攻擊者擴大了他們對規(guī)避和混淆技術的使用,以避免被發(fā)現。具體舉措包括打包有效負載、直接從內存中運行惡意軟件以及使用rootkit。
僵尸網絡會在新主機變得脆弱時迅速發(fā)現并感染它們:50%新配置錯誤的Docker API會在設置后56分鐘內受到僵尸網絡的攻擊。
加密貨幣挖掘仍然是最常見的目標:超過90%的惡意文件都會執(zhí)行資源劫持。
后門的創(chuàng)建和利用將呈現增長趨勢:40%的攻擊涉及在主機上創(chuàng)建后門;攻擊者正在投放專用惡意軟件,創(chuàng)建具有root權限的新用戶并創(chuàng)建用于遠程訪問的SSH密鑰。
攻擊量持續(xù)增長:在2020年上半年和下半年之間,每日攻擊量平均增長了26%。