最有效的網路安全和 IT 策略應由資料驅動:如果組織瞭解趨勢以及最大威脅如何隨時間變化,則能夠更好地集中資源並對風險狀態產生更大的影響。那麼,2025 年資料將如何引導組織呢?
《2024 年度回顧》是一份基於 Cloudflare 全球網路觀察到的全球網際網路流量、網路攻擊和技術趨勢的年度報告,其中指出,組織正面臨著一些持續存在的安全漏洞。解決長期存在的威脅、調整策略以應對不斷演變的攻擊手段以及為中斷做好準備,對於在未來 12 個月內加強防禦至關重要。
儘管已經有現成可用的修補程式,許多組織仍然面臨著嚴重且長期存在的漏洞。存在三年多的 Log4j 漏洞就是一個典型的範例。
Log4j 是一個流行的、基於 Java 的開放原始碼軟體庫,用於記錄 Web 應用程式活動。2021 年發現了 Log4j 中的一個安全漏洞。利用此漏洞的攻擊者可以進行遠端程式碼執行 (RCE) 攻擊,在組織的伺服器上執行惡意程式碼。該惡意程式碼可用於遠端存取網路、部署惡意軟體、竊取或破壞資料,或執行阻斷服務攻擊。
2021 年底,在 Log4j 漏洞被發現後不久,多家科技公司就對該漏洞發出了警告。美國網路安全和基礎架構安全局 (CISA) 迅速制定了解決該問題的指導方針。美國聯邦貿易委員會也警告各組織處理該漏洞,強調違規行為可能導致監管失敗和罰款。同時,2022 年初,英國的 NHS 報告稱,攻擊者正在積極攻擊 Log4j 漏洞。
儘管 Log4j 漏洞早已被偵測到,並且有多次高調警告以 及相關事件報導,但許多組織始終未處理這項漏洞。如今,攻擊者仍然在利用 Log4j 漏洞進行攻擊。2024 年的資料顯示,有害的 Log4j 活動數量是 Atlassian Confluence 程式碼注入漏洞活動的 20 倍以上,甚至達到驗證繞過或遠端程式碼注入漏洞活動總量的 100 倍。
這份 2024 年的資料再次發出了強烈的行動號召:組織必須立即處理 Log4j 漏洞以及其他長期存在的漏洞。對於 Log4j,他們可以透過可用的技術和相對簡單的步驟來減輕風險。
組織應該首先確認是否正在使用 Log4j。您的團隊可能需要清點基礎架構中在 Java 虛擬機器 (JVM) 上執行軟體的所有位置,然後評估每個 Java 應用程式以查看其是否包含 Log4j。
如果您正在使用 Log4j,則接下來應確保您的 Web 應用程式防火牆 (WAF) 已經具備足夠的能力來應對這項漏洞。使用正確的 WAF 規則,您應該能夠封鎖任何漏洞利用嘗試,並設定 Logpush 服務以在記錄中查找並替換已知的漏洞利用字串。
電子郵件仍然是企業敞開的大門。攻擊者經常使用欺騙手段:今年的資料顯示,43% 的惡意電子郵件包含欺騙性連結。
生成式 AI 將使區分合法郵件與網路釣魚變得更加困難。攻擊者正在利用 AI 撰寫更具說服力的郵件,甚至可能使用竊取的個人資料為受害者量身定制內容。
與此同時,使用者仍然被來自某幾個特定頂層網域 (TLD) 的垃圾郵件所淹沒。在經處理的來自 .bar、.rest 和 .uno 這三個網域的電子郵件中,超過 99% 被識別為垃圾郵件或惡意郵件。
您的組織該如何對抗這些基於電子郵件的威脅?
首先,努力提高安全意識,並經常提醒您的員工:不要輕信你收到的每一封電子郵件,即使是看似來自經理或高管的郵件。根據今年的資料,35% 的惡意郵件使用了身分欺騙策略來誘騙受害者。
您還應該封鎖來自以下三個 TLD 的電子郵件:.bar、.rest 和 .uno。鑒於來自這些網域的惡意電子郵件百分比很高,封鎖這些網域不太可能會意外封鎖任何關鍵內容。
2024 年的資料表明,您的機器人管理政策可能需要微調。惡意機器人會透過認證填充、資料剽竊、庫存囤積和 DDoS 攻擊,嚴重損害網站、企業和使用者。挑戰在於,並非所有機器人流量都是惡意的。
正如今年的報告所示,全球近 69% 的機器人流量來自 10 個國家/地區,其中美國占所有此類流量的三分之一以上。大部分機器人流量來自公有雲端提供者,例如 AWS、Google 和 Microsoft。這些機器人通常提供合法、非惡意且實用的功能,例如搜尋引擎索引、網站可用性監控和效能監控。
因此,並非所有機器人都需要被封鎖。相反,您的團隊需要有方法來辨別善意機器人和惡意機器人,並在不中斷合法機器人工作的情況下阻止惡意機器人。
正確的機器人管理解決方案對於解決這個難題至關重要。這些解決方案允許經過驗證的機器人(例如來自搜尋引擎的機器人)通過,同時對疑似惡意機器人提出質詢。這些解決方案還可以採用其他手段(例如限速、詳細的使用者記錄和惡意機器人偵測)來減輕惡意機器人的影響。重要的是,即使攻擊者使用 AI 建立模擬合法行為的機器人,正確的機器人管理解決方案仍然有效。
2024 年,政府指示的網際網路關閉事件呈上升趨勢,全球共記錄了 116 起,相比前一年的 100 起有所增加。
這些網際網路關停有時是對民間動亂的回應:政府可能聲稱他們關閉網際網路是為了防止虛假資訊的傳播,但他們實際上是試圖阻止人們利用網際網路組織活動。在某些情況下,一些政府(例如敘利亞、伊拉克和阿爾及利亞)會在全國性考試期間短暫關閉網際網路,以試圖防止作弊行為。
您的組織可以做些什麼來為可能發生的網際網路關停做準備?遺憾的是,如果政府決定民眾對網際網路的存取,您幾乎無法繼續提供從該國家/地區對您的網站或 Web 應用程式的存取。並且沒有任何單一的技術解決方案可以讓您完全避免潛在的重大中斷。
將這些關停的影響降至最低的最佳方法可能是避免直接在高風險區域內營運。如果您正在考慮擴展市場覆蓋範圍或設施佈局,請仔細權衡每個具體地點的收益與風險。在某些情況下,專注於地理位置接近目標地區但網際網路關停風險較低的地區可能是一個更明智的選擇。
如果您確實在高風險國家/地區開展業務,則制定業務連續性策略至關重要。您需要計劃一些方式,讓員工和合作夥伴在無法存取公用網際網路的情況下也能繼續進行通訊並保持生產力。
在企業網路安全和網站可用性方面,組織繼續面臨一些重大的漏洞和威脅。幸運的是,透過調整安全性策略和利用現有解決方案,可以成功解決其中的幾個問題,例如 Log4j 漏洞和加強機器人管理的需求。2024 年的資料應該可以幫助組織專注於解決最緊迫的挑戰。
Cloudflare 的全球連通雲是一個雲端原生服務的統一智慧平台,能夠幫助組織應對這些關鍵挑戰,同時降低 IT 複雜性。無論您的組織需要修補長期存在的漏洞、改進機器人管理、增強電子郵件保護,還是更全面地轉換安全性、網路或應用程式開發,您都可以透過這個單一平台實現目標。
Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其一。
閱讀《全球連通雲:重新取得 IT 與網路安全控制權的途徑》電子書,瞭解 Cloudflare 的全球連通雲如何幫助您應對網路安全挑戰。