人工智能

现代企业数字攻击面中的七大安全挑战

字号+作者:创站实验室来源:电脑教程2025-11-26 18:40:39我要评论(0)

​据Randori与ESG联合开展的《2022年攻击面管理现状报告》数据显示,在过去一年中,随着远程办公人员数量、云解决方案和SaaS应用程序使用量的不断增加,企业组织的网络应用攻击面进一步扩大。从表

​据Randori与ESG联合开展的现代《2022年攻击面管理现状报告》数据显示,在过去一年中 ,企业随着远程办公人员数量、数字云解决方案和SaaS应用程序使用量的攻击不断增加,企业组织的面中网络应用攻击面进一步扩大 。从表面上看 ,安全攻击面扩大并不奇怪,挑战因为世界一直朝着更为互联和分散的现代方向发展 ,连接到互联网的企业计算设备自然会持续性增加。

但值得警惕的数字是,免费模板很多企业的攻击安全团队难以跟上数字环境快速扩张和不断变化的步伐 ,因为缺乏对其有效管理的面中工具和流程,结果导致了暴露给攻击者的安全漏洞与安全团队已知的风险之间存在巨大差异 。

以下梳理总结了现代企业在数字攻击面方面最常见的挑战7种风险和挑战:

1.脆弱的访问控制管理

虽然现代企业都在不断完善网络应用系统访问的安全性,但攻击者仍有办法找到并利用与访问控制授权相关的现代漏洞 。此外,很多云服务商的香港云服务器安全措施常常不够有效,脆弱的云授权方法也难以阻止攻击者在进入云后提升权限 ,扩大对敏感数据的访问权。由于如今的云服务具有易用性和简单性 ,这样很多非专业技术人员也可以在云端配置IT应用服务,但这将不可避免地导致安全性疏忽和错误配置。

2.易受攻击的域名系统

域名系统(DNS)是互联网数据访问的基础性部分,但由于其在设计时并未考虑可能的安全风险,因此其天然就易受网络攻击 。源码下载如今,几乎每家企业都在其数字供应链中使用各种DNS服务器,因此攻击者已将DNS服务器视为非常具有吸引力的攻击目标,通过漏洞利用就可以劫持系统,这样就可以获得类似“内部人员”等级的信任度,并以此轻松发动网络攻击 。

3.第三方Web应用与系统

几乎所有的现代企业都需要利用Web应用程序进行关键业务运营  ,这意味着要在其中存储和共享大量敏感数据,包括电子邮件地址 、密码和信用卡号等。这些Web应用程序会与多个第三方系统和服务交互或连接 ,这无疑会进一步加大了访问该服务的攻击面 。亿华云攻击者正在密切关注数字供应链中的攻击途径,包括通过SQL注入攻击获得的漏洞、权限配置错误以及身份验证缺陷等 ,获得数据访问权限 。因此 ,现代企业不仅需要保护自己组织的应用程序 ,每个相关联的Web应用程序和第三方系统也都需要受到保护。

4.不安全的邮件服务

电子邮件仍然是企业员工、客户 、合作伙伴之间最流行的模板下载业务沟通方式之一 。电子邮件易于访问和使用 ,这也让它容易受到网络攻击 。每家组织使用不同的内外电子邮件服务器进行日常通信,这意味着电子邮件安全保护方面的最佳实践会因公司和服务商而不同 。网络攻击者经过训练,可以识别易受攻击的电子邮件服务器,并发起企图接管的活动 。一旦他们进入电子邮件服务器 ,就会向他们能够接触到的任何人实施基于电子邮件的钓鱼攻击。建站模板

5.失去控制的影子IT

影子IT指组织的员工在未经IT团队批准的情况下使用的信息化技术 ,包括系统  、软件、应用程序和设备 。近年来,随着员工在家中使用个人设备登录办公,影子IT大行其道。员工经常通过云存储来迁移工作负载和数据,却不了解相关的安全标准和风险 ,组织的安全团队也没有给予密切关注。有时 ,员工在创建公服务时可能配置出错,导致漏洞被利用。与此同时,由于影子IT的性质,IT和安全部门难以对这些设备漏洞进行有效的监控和管理,因此往往不能及时了解安全事件的攻击过程 。

6.海量的联网资产和设备

目前 ,全球连接互联网的计算设备数量达到数十亿,增长速度惊人  ,这主要是因为现代企业数字化转型发展的速度之快前所未有。显然,管理这么多的网络连接需要一个大型的 、复杂的、分布式的、专门构建的基础设施。而事实上 ,在许多企业的网络中 ,仍然存在大量长期未使用的服务器、系统和应用程序等,这些资产使用过时的软件,缺少甚至完全没有日常安全维护  ,并长期暴露在网络攻击者面前。

7.云计算的责任共担模式

云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式 。不过美国国家安全局(NSA)表示 ,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中 。云服务提供商都使用云安全共担责任模型,比如谷歌云 、亚马逊云和微软Azure云 。因此 ,云应用的大部分安全责任仍然需要由使用这些云的企业来承担 。比较复杂的是,不同的云服务商所提供的安全承诺和服务各不相同 ,这就给多云应用的企业带来困扰 ,因为需要针对不同的云上数据和应用分别制定不同的安全策略 。

参考链接:https://www.scmagazine.com/perspective/cloud-security/seven-deadly-sins-hiding-in-the-companys-attack-surface​

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Okta 被曝泄露用户数据

    Okta 被曝泄露用户数据

    2025-11-26 17:48

  • 如何优雅的使用 MDK 解除芯片读保护?

    如何优雅的使用 MDK 解除芯片读保护?

    2025-11-26 17:25

  • 华为一键root工具无需电脑,轻松解锁手机潜力(华为手机root工具,轻松获取控制权,尽享自由定制)

    华为一键root工具无需电脑,轻松解锁手机潜力(华为手机root工具,轻松获取控制权,尽享自由定制)

    2025-11-26 16:55

  • 如何选择合适的DCIM工具以实现更好的配置

    如何选择合适的DCIM工具以实现更好的配置

    2025-11-26 16:27

网友点评