《2024年云安全态势报告》_第1页
《2024年云安全态势报告》_第2页
《2024年云安全态势报告》_第3页
《2024年云安全态势报告》_第4页
《2024年云安全态势报告》_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2O24@AlibabaCloudSecurity2O24@ 2024AnnualReport 前言云计算经过多年的发展,已经逐渐成为了企业的基础设施,其弹性与便捷让企业能够快速拓展并抓住机遇,随着业务复杂性的提升,如今,多云/混合云架构已经成为多数企业的首选。同时,GenAI的到来也在改变企业的基础设施选择,容器/Serverless等资产使用比例明显上升。然而,这些创新和灵活性的背后,是成倍增加的复杂性,“复杂性”意味着更多的“脆弱性”,据阿里云观测数据显示,2024年云上有风险的资产数量增加了40%。为了解决这些风险,企业将持续面对安全碎片化问题。我们常常会看到,在传统方案中,一家企业往往部署了十余种甚至更多的安全工具,每款工具都有无数的告警需要处理。此外,不同的基础设施,不同的云针对产品的使用配置也不尽相同,一个错误的配置就可能增加暴露风险,带来数据泄露的可能。

随着数字经济的持续发展,安全对抗也在变得愈发强烈。过去一年,我们看到漏洞、勒索软件的数量和攻击手法都在迭代更新。作为保护者,阿里云也在持续更新原生安全能力,当然我们不仅要提供安全的云服务,更要帮助客户安全地使用云。在这份报告中,我们整理了2024年云上各类风险态势,包含配置、响应、漏洞、勒索等方面,并给出相应的治理建议,希望能帮助企业构建适合自身的安全防护策略,在日益复杂多变的环境中,稳健发展、不断前行。欧阳欣阿里云安全产品总经理云,是安全碎片化的终结者。我们长期以来一直致力于保护企业的环境,并坚持「三体化」安全建设思路,帮助客户实现:不同环境(公有云、专有云及线下IDC)的安全统管不同安全产品告警信息的聚合和关联分析生产网和办公网的统一管理和运维在2012年,阿里云推出了第一款主机类防护产品:安骑士,并在2019年正式更新成云原生的应用平台保护产品:云安全中心,旨在帮助客户建立多云混合云的安全配置、威胁、告警统管,实现安全运营的闭环,2024年阿里云累计检测客户漏洞数量超过3亿个,帮助用户修复漏洞超过5000万个。同时,我们也在积极探索GenAI能为安全带来何种助益,在2022年阿里云已正式推出安全大模型,为客户提供清晰的风险解释和处置手段,目前AI助手实现了99%警事件覆盖,用户调用量提升超过300%。3亿累计检测客户漏洞数量5000万帮助用户修复漏洞3亿累计检测客户漏洞数量5000万帮助用户修复漏洞99%AI助手告警事件覆盖300%用户调用量提升01/企业的基础设施正在变得越来越复杂,多云/云已经成为企业的基础设施。受保护的资产持续增加,日均安全扫描量破百万,容器/Serverless等资产使用比例明显上升,GenAI时代正在改变企业的基础设施选择。但“复杂性”意味着更多的“脆弱性”,阿里云观测到,有风险的资产数量增加40%,集中在计算(ECS)、身份认证(RAM)(OSS/NAS)、数据库(RDS/KVSTORE)等核心资产中。通过对资产的持续性扫描,阿里云整理了六大典型的安全配置风险,并梳理了典型的攻击路径。其中,机器身份的大量应用,让身份安全和权限管控成为重中之重:AK泄漏、弱密码、过度授权.任意的脆弱性都有可能成为攻击链路上的击破点,正确管理企业云上的身份与授权是安全的基石。同样,随着AI和大模型的快速发展,相关企业也成为了新的攻击对象,服务中断、数据泄露等事件层出不穷。阿里云整理了模型从部署、训练到上线全流程的安全风险和防护建议,高算力、高资源、高迭代的特点,也给其安全带来了更多的挑战。

02/漏洞数量和高危漏洞所带来的威胁态势呈增长态势。2024年,阿里云漏洞库累计收录40209个漏洞,较2023年增长12%。其中,CVSS评价为高危的漏洞数22489个,较2023年增长4%。开源组件漏洞是主要的云上风险,组件使用者配置不当是漏洞形成的主要成因。漏洞利用是勒索软件常用的攻击手段。客户应采用自动化的漏洞修复工具,降低MTTD/MTTR是应对漏洞风险的有效手段。一方面,提前发现并修复漏洞,可有效保护企业和用户的信息安全。2024年阿里云累计检测客户漏洞数量超过3亿个,帮助用户修复漏洞超过5000万个。另一方面,在运行时,依托自动化和智能化增强入侵检测与防御能力,可有效减少漏洞检测与修复时间。基于大模型的阿里云云安全中心AI助手的引入实现了99%的告警事件覆盖,AI助手的用户调用量提升超过300%。03/2024年,安全对抗也在持续增强。勒索软件呈现爆发式增长趋势,涨幅达到74%,随着Bitcoin等加密货币价格大幅飙升,勒索攻击者活动愈发猖獗,且表现出高度的执着与专业性,单次攻击时间可持续数小时,采用多种手段。同时,随着头部RaaS生态变动,大量从头部勒索组织脱离的附属机构会优先选择攻击防护能力较弱的中小企业。同时,勒索组织的勒索效率也在提升,且行为更加隐蔽,在约50%的勒索事件中,攻击者会优先选择攻击EDR、HIPS等安全防护产品,在安全模块无法工作后才进行勒索,确保新型的勒索病毒不被安全产品收集。在攻防态势愈发严峻的当下,企业应尽快提升自身的安全防护力。ChaChapter企业基础设施_AboutAlibabaCloudSecurityAnnualReportALIBABACLOUDSECURITY242024企业基础设施正在变得越来越复杂,含有配置问题的风险资产增多2024年,随着GenAI和大模型的蓬勃发展,新的业务形态持续出现,生成式人工智能正在颠覆安全领域。一方面,AIGC等新业务形态的出现带来的新的安全风险,大模型的推理技术也越来越多地被用在攻防对抗中,安全团队需要对攻防技术和策略进行快速的更新;另一方面,企业的基础设施正在变得越来越复杂,多云混合云部署成为主流,围绕着AI模型的训练、推理,容器/Severless的使用频率增加,资产迭代的生命周期被大幅缩短,持续的资产监控和配置管理的必要性愈发凸显。阿里云安全团队从资产类型、配置管理以及身份安全三个方面监控了相关数据和态势的变化,我们看到云上有风险的资产数量增加40%,而在此类变化下,保持对安全的持续监控和管理,成为一个巨大的挑战。

02云上日均资产扫描量破百万,风险资产数量增加40%,AK泄漏、过度授权和弱口令需重点关注云上资产量级快速增加,风险资产数量上涨40%随着企业上云率提升,云上资产数量越来越多,企业的安全意识也在逐步提升。根据云安全中心数据显示,配置安全的日均扫描量已达150W+,扫描出的风险资产数量提升40%,(ECS)、身份认证(RAM)、存储(OSS/NAS)、数据库(RDS/KVSTORE)等云上核心资产的配置风险,需要企业优先关注。风险资产上涨+40%150w+风险资产上涨+40%150w+日均扫描量企业架构加速向云上演进,GenAI正在改变企业的资产选择(云上TOP风险资产)SLBVPCRDSACROSS(云上TOP风险资产)SLBVPCRDSACROSSRAMECS500000015000001000000250000020000003000000配置风险风险资产数量云外主机在整体防护云外主机在整体防护主机中的占比增长+2.1%+28.4%云安全中心防护的 云外主机数增长架构的复杂化和资产迭代速度的增快给安全带来了更大的挑战,既需要保证多环境中的安全策略一致性,也要持续收敛因工作负载快速迭代而扩大的攻击面,实现持续性的安全洞察、监控和事件响应。六大典型安全配置风险场景:40%以上的企业存在配置风险

典型风险场景四:存储开放公共读写和匿名访问,存在敏感泄漏风险根据对以上资产的持续性扫描,40%的企业均存在各类配置风险,面临着防护效果不佳,甚至面临暴力破解和数据泄露的风险。基于此,阿里云安全团队整理了云上六大典型配置风险场景,包含高危端口管理、白名单配置、AK防护、存储读写、身份授权等多个方面,需要企业

55%

组织存储开放公共读写和匿名访问持续性的安全治理和建设。典型风险场景一:高危端口暴露,面临爆破风险

这意味着互联网上的任何人都可以读取企业存储桶内的数据,并删除或向存储桶写入新的数据,企业应将OSS/NAS等存储产品设置为无公开访问对象/白名单不对公网开放,并禁止匿名授权策略。51%

组织存在高危管理端口暴露到公网

典型风险场景五:CIEM过度授权风险只要存在外部访问的场景,均有可能存在高危管理端口的暴露,包括:CLB、ALB、SSH、RDP、DNAT等产品,企业应该定期检查对应产品的端口暴露情况,禁止任意IP访问。

43%

组织身份权限存在过度授权风险典型风险场景二:数据库白名单对公网开放,存在暴力破解和数据泄漏风险

身份是云上安全的基石,对于身份及访问权限的管理存在于几乎每一款产品中,过度授权极易引发云上RAM权限体系提权,导致敏感数据泄漏,对于计算、存储、数据库等核心云产品的权限滥用情况最为严重,企业需重点关注:41%

风险量组织存在数据库端口暴露到公网风险量用户的云服用户的函数用户的对象用户的云数角色的ECS用户的云服用户的函数用户的对象用户的云数角色的ECS用户的访问角色的OSS用户的短信角色的FC权角色的RAN务器ECS存计算存在过存储OSS存据库RDS存权限存在过控制RAM存权限存在过服务存在过限存在过度权限存在过在过度授权度授权在过度授权在过度授权度授权在过度授权度授权度授权授权度授权典型风险场景三:AccessKey未做好防护,存在泄漏风险44%

组织AccessKey未做好防护

典型风险场景六:风险资产未正确进行安全防护访问密钥AK(AccessKey)是阿里云提供给用户的永久性访问密钥,用于通过开发工具(API、CLI、SDK、CloudShell、Terraform等)访问阿里云时的身份验证,包括AccessKey

53%

组织存在风险资产未进行正确安全防护ID和AccessKeySecret,AK相当于登录密码,一旦泄漏,将会给业务、数据带来巨大风险。企业应对云上AK进行持续的监控和治理,包括对主账号禁用AK、持续性的AK泄漏检查,以及定期对闲置子账号的AK进行清理。

一方面,对于有使用云上ECS、EIP、公网EIP、数据库等产品的客户,应该对相应的资产开启安全防护;另一方面,对于已经使用了诸如Web应用防火墙、云防火墙、DDoS防护等产品的客户,需要进行正确的配置,例如在DDoS防护中开启全局防护策略,在Web应用防火墙中选择合适的规则引擎,并配置回源/高防回源,根据业务的流量情况,开启对应的互联网/VPC/NAT防火墙,并进行合理的ACL配置等。03身份安全是企业的基石:AK泄漏、身份提权、弱口令风险治理随着云服务和容器化技术的快速普及,如何避免安全配置导致AK泄漏、身份提权和访问弱口令等风险,为身份的安全管理带来了更大的挑战。尤其是机器身份(Non-HumanIdenti-ties,NHI)技术的大量应用,如何有效动态创建和轮转身份,确保最小使用授权,成为云安全态势管理的关键。AK异常调用量连续三年增加,提升205.36%,企业治理率仅达16.81%

使用安全配置检查/安全审计工具,并定期巡检:使用ActionTrail,记录子账号的创建和授权日志,实现审计和告警监控;开通云安全中心的安全配置、AK泄漏和异常调用功能模块,实时监控与告警;定期查看RAM的安全检查及安全报告;定期AK轮转弱口令公网暴露率风险大幅收敛,但内网风险依然很大根据阿里云统计数据显示,弱口令在公网的暴露比例不超过1%,暴露风险已大幅收敛。但内网的弱口令暴露比例是公网的10倍以上,云上的弱口令主要集中在数据库和操作系统(SSH、RDP),其中Redis最高达到35.7%,其次是MongoDB达到21.4%,需要客户重点关注:40.00%35.00%40.00%35.00%30.00%25.00%20.00%15.00%10.00%5.00%0.00%JenkinsTomcatFTPRsyncMongoDBRDPMssqIMysqISSHRedis存在弱口令的服务比例年,随着云上资源的使用量增多,客户面临的AK风险也在持续上升,异常调用量提升205.26%,但治理率仅有16.81%。威胁检测模型输出AK异常调用按请求去重210,000威胁检测模型输出AK异常调用按请求去重210,000140,00070,00002022 2023 202420242023202230,00020,00010,0000用户已处理告警按请求去重AK泄漏有多种途径,例如:硬编码明文泄露:企业将AK/SK编译到程序代码/配置文件中,攻击者只需要对小程序包进行反编译即可获取AK;存储桶访问权限配置公开:因存储桶权限配置错误,导致机密数据(包含AK)被泄露;网络请求泄漏:通过后端API将AK/SK返回到前端,仅需对程序进行网络抓包,即可获取AK对此,阿里云建议企业进行以下的安全治理:采用「最小化授权」的方式,主账号尽量避免使用AK;对于外部用户(比如手机APP场景)访问,或业务部署在ECS上的情况,尽量使用STS-Token的登录方式,避免使用AK登录方式;登录控制台、访问API时「绝对禁止」使用主账号的AK;使用RAM创建子账号,并为每个子账号创建单独AK;编写基于IP的权限策略,从而限制AK只能从内网发起访问,避免泄漏风险

身份提权的三大风险场景身份的信任和授权是云上权限体系的核心之一,从上文统计数据来看,43%的企业存在过度授权的风险。根据阿里云云安全中心对过去的数据观察总结,梳理出了三大典型场景,需要企业重点关注:ECS实例绑定的RAM角色具有超出业务需求的授权ECS实例上运行的服务被攻破后被攻击者直接获取绑定的云上身份,并进一步提权。RAMFullAccessRAMFullAccessActionPolicyRole(对应攻击路径)ActionRoleECSAdministratorAccessAction AssumeRole角色的信任策略配置了对其他阿里云账号的信任关系跨账号的信任关系是云上身份体系中进行跨账号提权的有效方式,若对方的凭证泄露或服务被攻破可能导致防守严密的本方云资产被直接攫取控制权。(对应攻击路径)(对应攻击路径)PolicyActionRoleAttachPolicyToRoleAccount非管理员的身份(包括用户、用户组、角色等)被授予了对自身的管理权限非管理员身份必须被限制不能向自身添加权限,也不能向其能够控制的其他身份添加权限,并严格限制其能够授予的权限策略,否则可能会形成直接或间接的提权路径。

下图展示了利用漏洞、ECS和RAM三个不同入口,通过漏洞攻击横向移动、通过存储的凭证横向移动、通过存储的AK获取RAM身份、通过RAM身份提权四类主要攻击路径,最终或控制云资源,或获取敏感数据,或获取凭证。在展示的攻击路径中,威胁者可以针对所有潜在的风险点进行攻击,甚至可以一次实现多条路径上的攻击。以【灰线】典型攻击路径为例,攻击者通过公网扫描到SLB的公网IP,并通过漏洞攻击获取了某台ECS的权限,并通过VPC网络横向移动到另外一台有网络连通的高级别ECS上,通过获取对应的管理员身份,拿到RAM权限,并最终拿到其它云资产的控制权,成功渗透。而在此过程中,攻击者可以在任意点跳到其它攻击路径上,并最终使用API/AK等方式拿到授权。OSSOSS(对应攻击路径)ActionRole HighRiskECSAccountECS实例绑定角色角色调用APIRAM身份调用APIECS实例绑定角色角色调用APIRAM身份调用API凭证登录通过泄露AK获取身份内网漏洞攻击信任其他阿里云账号 典型攻击路径公网暴露漏洞攻击RAM提权RAMldentityRoleAKSensitiveDataCredentialCloudAPIElevatedRAMldentity CloudAPIECSWithoutRCEECSWithoutRCEECSWithinRCESensitiveDataCredentialPolicyUsergroupLoginwithCredentialAttackDataSecurityRoleRAMUserVPCNetworkCloudAPIOSSRoleECSWithinRCE/SSRFSLBInternetCloudAPI AttackPublicIPRAMldentityCloudAPI AssumeRoleVulnerabilityTrustedOtherAccountLeadkedAKSensitiveDataCredentialACSDBECSetcKMS...ALLCLOUDSERVICE复杂性提升了资产脆弱性,公网暴露和过度授权成为攻击路径上的薄弱点在复杂环境中,资产的脆弱性大大提升,仅仅一小部分资源就可能导致更大比例的攻击路径,在多云/混合云环境中造成重大损害,包括计算资源滥用、数据泄漏和用户凭证暴露。根据阿里云观察,89.9%设置了敏感资产的用户检测出敏感资产型相关的风险,而攻击路径上最常见的薄弱点是公网暴露和不安全的凭证。

对于企业而言,应该对资产、配置进行持续性的扫描和管理,尽可能收敛公网暴露面以及配置问题,降低攻击者沿着攻击路径前进的可能。05大模型及AI相关行业攻击频发,企业应建立全链路的安全防护体系随着大模型与AI应用热度的持续走高,用户量级呈指数级增长,攻击也纷沓而至:从算力被窃取、线上服务中断,到数据泄露隐忧,API盗用等等,行业的特殊性也给其安全防护带去了不同的挑战。云安全团队整理了模型在不同阶段,企业主要面临的风险及相关建议。大模型及AI应用各阶段所需关注的安全防护

建立数据分类分级机制,进行安全定级;进行敏感数据脱敏,覆盖多类文件类型使用安全的数据传输链路,并部署云防火墙等网络边界安全工具。采用RAM、KMS等产品对数据访问和密钥进行管理,开启数据访问日志审计。大模型部署阶段:AI基础设施防护对于AI及大模型相关企业,在部署开发过程中所面临的产品配置风险、身份与权限风险与其他各行业并无太多区别,但因其包含巨大的数据量级和资源,一旦发生数据泄露或身份提权,即会造成巨大的经济损失:大模型训练阶段数据的采集与处理数据搜集与分类分级数据传输安全数据存储安全数据访问与权限管控大模型训练阶段数据的采集与处理数据搜集与分类分级数据传输安全数据存储安全数据访问与权限管控大模型部署阶段计算集群防护GPU计算实例运行时威胁防护容器镜像安全/容器运行时防护AI供应链安全大模型业务运营阶段AIGC治理生成式内容安全生成式内容合规大模型部署阶段AI基础设施层传输交换产品配置安全身份与权限安全凭据凭证安全大模型业务运营阶段业务连续性抗DDoS安全防护Web应用流量防护BOT机器流量对抗对公司短期内复现其感知模型。GPU共享平台Redis暴露API密钥:Redis实例公网可访问且无密码,攻击者获取API密钥后伪造100+ML任务,消耗X万元算力资源。此外,根据云安全团队的观察,大模型及AI相关企业更多采用容器/Severless等方式部署,对比ECS虚拟机,迭代更为频繁,需要对容器镜像库、运行时等流程进行实时监控。在网络传输方面,AI与大模型公司的核心算法资源往往都部署在云上,存在多云/混合云部署环境,且往往有多个VPC进行不同生产环境的隔离,VPC之间存在频繁的流量互访,如果夹带了敏感信息或恶意流量越权访问,可能会导致数据泄露。大模型训练阶段:数据的全流程安全数据安全是AI及大模型公司无法绕开的核心问题,大模型的训练和推理依赖于海量数据,包括用户输入、历史记录、敏感信息等,多家头部企业均出现过数据泄露、API盗取、密钥泄露等安全事件,引发社会的讨论和担忧。安全建议在大模型数据准备阶段,企业应针对使用数据的全生命周期构建安全防护体系,包含从数据收集、数据传输、数据存储、数据访问、数据处理和数据删除的不同阶段。

安全建议企业应配备实时的配置扫描工具,并对身份权限及数据安全进行监控,坚持执行最小权限原则。使用云安全中心CSPM检测并修复高危配置:通过CSPM自动扫描所有OSSBucketACL策略,检测有public-read配置的实例,并支持客户一键修复。对Redis、NAS等AI基础设施资产暴露分析,发现公网暴露风险并联动VPC安全组、防火墙配置ACL策略。使用云安全中心CIEM持续检测并治理过度授权问题:分析算法工程师的云账号身份权限,云产品权限授权应精细到具体操作,Action和Resource不应该配置为*,应该遵循最小化权限原则。企业应在VPC间部署有东西向防护能力的防火墙,对主动外联流量进行过滤和严格管控,防止数据泄漏。阿里云云防火墙具备南北向、东西向的流量防护能力,且可以对出方向流量进行严格管控,防止不合规的访问产生。大模型部署阶段:计算集群防护大模型的训练和调优过程都需要大量算力支持,而近年来随着虚拟货币价格的持续走高,GPU算力被劫持进行挖矿活动也甚嚣尘上,发生了多起利用泄漏的AK创建Severless高性能GPU实例运行挖矿程序而导致平台、企业算力受损的事件,造成极大的经济损失。在模型部署过程中,可能会调用多类部署工具或中间件,产生风险。例如攻击者可以在微调业务镜像中植入后门,通过从非官方源拉取的llama2-finetune镜像包含恶意代码,在训练时回传LoRA适配器参数至外部服务器,实现后门/权限的篡取。安全建议企业应选择受安全防护的GPU平台,或对GPU计算实例进行运行时威胁检测。云安全中心对PAI\灵骏等Serverless高性能GPU计算实提供运行时的威胁检测,实时检测并拦截训练/推理集群工作负载的恶意进程启动,可识别XMRig挖矿特征进程并自动隔离,保护训练集群的稳定、合规运行。企业应采用主动防御策略,部署对应的防护安全产品。云安全中心镜像扫描通过对镜像文件的漏洞、基线、恶意软件和敏感文件的安全检测,并结合主动防御策略,可拦截存有恶意代码的镜像文件上线发布,阻断因镜像文件引入的安全攻击。

此外,AI全网的爬虫流量上涨,AI持续观测,发现AI大模型发起的爬虫流量占比已达到6%。安全建议企业需要针对重点接口进行DDoS攻击防护以及爬虫攻击防护,避免对业务的稳定性造成影响。使用阿里云Web应用防护墙并启用Bot管理功能,Bot管理可以通过签名校验、流量指纹分析、行为特征分析、客户端探针分析等多重手段进行爬虫检测,支持网页端以及原生APP接入,用户可以针对大模型应用的核心交互接口配置相应防护策略。除了在流量层面进行防护,还可以在账号层面进行防护,结合风险识别产品对账号进行风险识别,针对有异常的账号进一步进行治理,可以结合验证码、实名认证、人脸核身方式进行账号核验,加强账号的防护。阿里云内容安全大模型,除去通用场景以外,对于一些疑难领域,例如广告对抗、隐喻暗喻场景,传统技术难以获得明显效果提升。在这些领域,依赖大模型强大的通识和迁移能力,通过SFT快速迭代,迅速响应高对抗、难识别的风险场景防控。大模型业务运营阶段:AIGC治理大模型业务运营阶段:业务连续性在AI应用/大模型公司为终端用户提供服务的过程中,业务的稳定和连贯性是最重要的指标之一。一方面,当前大模型公司成为DDoS近期都因遭受DDoS攻击影响了业务的正常访问。从2025年1月至今,阿里云安全团队观测到目前针对大模型行业的大流量DDoS攻击主要以UDP反射、NTP反射、SYN-Flood等手法为主:峰值超过了1Tbps日常有多次10-300Gbps不同规模的大流量攻击混合了数十次应用层资源耗尽型攻击

对于AI服务的生成物,即包含文字、图片、视频等在内的AIGC内容安全也不容忽视,AIGC所带来的新生产模式背后,是生成量级和风险量级的指数级增长,传统工具的策略更新速度、覆盖特征、训练模式都难以跟上时代需求,过去一年,因AIGC和其延伸的DeepFake导致的诈骗事件频发,最高造成了上亿元的经济损失。安全建议针对AIGC方式满足监管合规要求。另一方面,大模型的API接口也频繁遭到爬虫攻击,阿里云安全团队监控到大模型用户的爬虫流量占比总流量已超过30%识别等。19 20Recommendations01/提升多云/混合云环境的可见性:治理风险的第一步是提升对复杂基础设施的可见性,云安全中心提供云原生灵活的多云混合云资产的接入方案,通过资产的统一管理发现高风险资产,并帮助企业IT部门逐步消除影子资产带来的未知安全风险,并为实施统一的安全策略和事件快速处置打下基础。02/推动跨部门协作效率,缩短风险治理的时间:伴随企业的业务创新和越来越多容器、Server-less技术的应用,云产品的配置、身份和权限处于更快速的动态变化,企业可借助云安全中心提供的合规检查、配置风险检查规则,持续监控云安全态势,实现风险早发现、早治理,持续提升云安全防护水位。03/针对机器身份,使用最小授权原则并尽量使用临时凭据可有效降低身份场景的风险和管理成本。通过专业的云上密钥管理服务产品,可动态创建和销毁机器身份,确保所有非人类实体的安全配置和最小权限原则的应用。02.2420 Chapter02.24ALIBABACLOUDSECURITY漏洞数量和高危漏洞所带来的威胁态势ALIBABACLOUDSECURITY呈增长态势_AnnualReportAboutAlibabaCloudSecurityAnnualReport漏洞数量庞大且呈增长态势,减少漏洞修复窗口至关重要安全漏洞可能对企业和用户造成严重影响,一旦被恶意利用,可能导致数据泄露、敏感信息暴露、服务中断或被滥用,损害企业声誉和客户信任。攻击者可借此访问未经授权的资源,篡改数据或植入恶意软件,甚至可能控制整个云环境,影响所有依赖该云服务运营的业务。此外,安全漏洞还可能引发法律和合规性问题,导致企业面临罚款和其他法律责任。因此,及时发现并修复漏洞对于维护云计算的安全性和可靠性至关重要。阿里云发现,2024年漏洞数量和高危漏洞所带来的威胁势呈增长态势,防护方一方面需要及时发现并修复漏洞,提前完善云安全管理;另一方面,充分利用自动化和智能化的手段加速漏洞利用攻击的对抗,通过降低漏洞平均修复时长(MTTR)缩小漏洞修复窗口。

漏洞成因大多因组件使用者的配置不当所致经过对安全漏洞的统计发现,针对企业用户造成漏洞的应用主要是Spring、ApacheShiro、Redis等开源组件应用。同时,漏洞成因主要是由于组件使用者的配置不当导致,例如没有设置密码或者设置了弱口令、使用了默认的密钥配置、没有设置恰当的访问措施、内网服务或者端点直接对外暴露等。数据漏洞Apache数据漏洞ApacheLog4j2远程代码执行漏洞(CVE-2021-44832)SpringBootActuator未授权访问漏洞NacosDruidMonitorJMXRMIRedisJavaJDWPApacheRocketmq代码执行漏洞ApacheShiroLaravel框架调试模式致信息泄漏漏洞数量整体增长12%,风险持续上升从漏洞数量及高危漏洞数量来看,整体呈增长趋势阿里云安全团队统计,2024年阿里云漏洞库累计收录40209个漏洞,较2023年阿里云漏洞库累计收录的35947个漏洞增加4262个,YoY增长12%;CVSS评价为高危的漏洞数22489个,较2023年CVSS高危及以上漏洞21680个漏洞增加个809个,YoY增长4%;2024年经阿里云评定高危漏洞5471个。。。对比2023年,阿里云漏洞库累计收录数增长12% CVSS评价高危漏洞数量增长4%+4%+12%漏洞数量庞大,作为防护一方,应基于资产业务视角和基于风险为中心的漏洞优先级排序,优先修复被阿里云评定为较高风险的漏洞。聚焦最关键的风险,保证在最佳时间期窗口内完成漏洞修复。

这些应用漏洞可造成代码执行或者敏感信息泄漏,攻击者可以直接获取服务器权限,或者获取到诸如ak/sk等敏感信息,进而对云资源造成更大的危害。作为防护的一方,不仅需要及时修复自身使用的各类组件应用的漏洞,还应重点关注诸如默认口令、未授权访问、权限校验缺失等诸方面的配置问题。漏洞名称漏洞成因漏洞影响ApacheLog4j2远程代码执行漏洞(CVE-2021-44832)代码问题代码执行SpringBootActuator未授权访问漏洞配置不当信息泄漏Nacos配置不当致未授权访问漏洞配置不当信息泄漏DruidMonitor配置不当致未授权访问漏洞配置不当信息泄漏JMXRMI端口反序列化漏洞配置不当代码执行Redis未授权或弱口令漏洞配置不当信息泄漏JavaJDWP调试接口远程命令执行漏洞配置不当代码执行ApacheRocketmq代码执行漏洞代码问题代码执行ApacheShiro默认密钥致命令执行漏洞代码问题代码执行Laravel框架调试模式致信息泄漏配置问题信息泄漏漏洞利用是勒索病毒攻击的主要手段之一 02基于各类常见通用应用软件的漏洞进行利用是勒索病毒攻击的主要手段之一。在2024年披露的漏洞中,以CVE-2024-4577PHPCGIWindows平台远程代码执行漏洞为代表,由于此漏洞易于利用且风险等级为严重,攻击者可以利用该漏洞上传Webshell、下载恶意软件(索软件),甚至添加新用户以便后续RDP登录等操作,可能导致远程代码执行、敏感信息泄露或服务器崩溃。漏洞利用是勒索病毒攻击的主要手段。其中以CVE-2024-4577PHPCGIWindows代码执行漏洞(CVE-2024-4577)为代表,由于此漏洞易于利用且风险等级为高危,攻击者可以利用该漏洞上传Webshell、下载恶意软件(如勒索软件),甚至添加新用户以便后续RDP登录等操作,可能导致远程代码执行、敏感信息泄露或服务器崩溃。

AI助手用户调用量提升316%,安全自动化处置比例已接近80%,平均漏洞修复时间为小时级作为衡量IT系统漏洞速度和效率重要指标,业界高危漏洞的平均修复时长(MTTR)为65天,而攻击者对于漏洞的平均利用时间为15天,业界MTTR远高于攻击者的平均利用时间。同时,最新的研究数据表明攻击者的入侵时间已经缩短到小时级。这就要求防护一方必须缩短MTTR来应对漏洞修复与漏洞利用之间巨大的时间差。累计修复漏洞超5000万个,平均修复时间两小时,修复比例仍需提升2024年国际权威机构披露的勒索病毒漏洞分布情况漏洞名称组件利用效果CVE-2024-50623CleoSynchronization任意文件读取上传漏洞(CVE-2024-50623)Cleo代码执行CVE-2024-51378CyberPanel代码执行漏洞CyberPanel代码执行CVE-2024-11667Zyxel多款产品路径遍历漏洞(CVE-2024-11667)Zyxel文件读取CVE-2024-40711VeeamBackup&Replication安全漏洞(CVE-2024-40711)Veeam代码执行CVE-2024-6670WhatsUpGoldHasErrorsSQL注入身份验证绕过漏洞(CVE-2024-6670)WhatsUp代码执行CVE-2024-40766SonicWALLSonicOS访问控制错误漏洞(CVE-2024-40766)SonicWALL代码执行CVE-2024-23897JenkinsCLI任意文件读取漏洞(CVE-2024-23897)Jenkins文件读取CVE-2024-37085VMwareESXi安全漏洞(CVE-2024-37085)VMware代码执行CVE-2024-26169Windows错误报告服务特权漏洞提升Windows本地提权CVE-2024-4577PHPCGIWindows平台远程代码执行漏洞(CVE-2024-4577)PHP代码执行CVE-2024-27198Teamcity认证绕过致代码执行漏洞(CVE-2024-27198)Teamcity代码执行CVE-2024-21338Windows内核特权提升漏洞Windows本地提权CVE-2024-1709使用备用路径或通道绕过身份验证(CVE-2024-1709)Windows本地提权作为防护一方,应特别关注勒索病毒的发现与防护,及时修复漏洞,防患于未然。

先于攻击者发现并修复漏洞可有效预防数据泄露等安全事件的发生,从而保护企业和用户的敏感信息不被未经授权访问或窃取,维护隐私和信息安全。3亿+累计检测出云上客户漏洞数量约超过3亿3亿+累计检测出云上客户漏洞数量约超过3亿5000万+帮助用户修复漏洞超过5000万个(包括系统和应用软件漏洞等),帮助用户修复漏洞超过5000万个。其中,累计处理业界披露高危应急漏洞数十个,平均在两小时内完成分析和上线相关漏洞检测,并联动其他云安全产品协同上线漏洞防御与检测告警规则。来源:1、MeanTimeToRemediation(MTTR)forCriticalSeverityvulnerabilitiesis65days(acrossthefullstack).Andwhilethisresultissimilartopreviousyears,industryreportsestimatethatadversariesarenowabletoexploitavulnerabilitywithin15days(onaverage)ofdiscovery(CISA)2、Theaveragetimeittooktomovelaterallyfrominitialaccessdropping35%annuallytojust62minutes,accordingtoCrowdstrike.(Crowdstrike)AI和大模型的引入极大提升了运营效率,安全自动化处置比例已接近80%,调用量增长316%产品安全日志、网络日志、系统日志、应用日志统一采集、标准化和存储结合图计算、AI大模型基于告警识别安全事件,自动化溯源攻击路径,发现可疑入侵点联动安全产品和基础设施,对IP、文件、进程、域名等实体进行自动化响应处置安全系统响应过程产品安全日志、网络日志、系统日志、应用日志统一采集、标准化和存储结合图计算、AI大模型基于告警识别安全事件,自动化溯源攻击路径,发现可疑入侵点联动安全产品和基础设施,对IP、文件、进程、域名等实体进行自动化响应处置安全系统响应过程

CaseStudy:自动化检测和响应利用Log4J漏洞攻击在一次实际的安全事件中,安全运营人员发现有攻击者利用ApacheLog4j库的Web应用程序存在Log4j远程代码执行漏洞与C&C恶意域名(domain)通信,远程攻击成功,已将网站后门jsp文件Webshell成功上传到服务器,通过Webshell控制受害者2台服务器(ALB后的2个ECS服务器),以便达到长期控制的目的。下发封禁策略AI大模型运营提效,安全分析师通过AI大模型训练的智能助手,快速获取安全事件的概述、处置建议和总结报告。自动化调用预置剧本联动ALB负载均衡和云防火墙,对攻击者IP下发封禁策略进行风险处置。自动化调查CTDR模块基于恶意实体系统展开自动化调查,自动溯源恶意实体的日志活动痕迹及可利用的漏洞入侵点,识别攻击数据,如IP、域名、恶意文件等。生成安全事件生成安全事件并通知。CTDR模块基于图计算技术,通过相同的实体(如主机资产)、恶意IoC(攻击者IP、恶意域名、进程等),将相关告警聚合生成高危安全事件,并基于响应规则通知安全分析师。自动告警检测云安全中心CTDR和CWPP模块检测到下发封禁策略AI大模型运营提效,安全分析师通过AI大模型训练的智能助手,快速获取安全事件的概述、处置建议和总结报告。自动化调用预置剧本联动ALB负载均衡和云防火墙,对攻击者IP下发封禁策略进行风险处置。自动化调查CTDR模块基于恶意实体系统展开自动化调查,自动溯源恶意实体的日志活动痕迹及可利用的漏洞入侵点,识别攻击数据,如IP、域名、恶意文件等。生成安全事件生成安全事件并通知。CTDR模块基于图计算技术,通过相同的实体(如主机资产)、恶意IoC(攻击者IP、恶意域名、进程等),将相关告警聚合生成高危安全事件,并基于响应规则通知安全分析师。自动告警检测云安全中心CTDR和CWPP模块检测到“log4j攻击成功(域名关联)”、“发现后门(Webshell)件”、“WebShell文件防御”等告警。云安全中心智能助手调用增长从2023年10月到2024年11月底,云安全中心AI助手的用户调用量增长率达到316%。云安全中心智能助手调用增长29 30Recommendations

02/云安全告警分析和处置,要求工程师需具备专业的安全知识和丰富的云产品使用经验,现实矛盾是企业往往缺少专业云安全专家,所以越来越多的安全工程师,通过使用云安全中心基于生成式AI的安全助手,查看恶意代码的攻击原理、攻击溯源分析、处置建议,完成对告警的处理。01/针对企业面临待修复漏洞数量多、漏洞风险排查难等问题,建议用户首先通过云安全中心检测全局资产漏洞,在业务上线前通过容器镜像扫描、agentless等能力,检测容器镜像、主机镜像的漏洞,借助安全左移流程在开发阶段修复存量漏洞;在业务运行时,通过下发周期性漏洞扫描任务、漏洞互联网暴露分析、攻击路径分析等云原生的工具,对漏洞修复的优先级进行准确评估和排序;在修复阶段,对于已经完成验证的补丁,借助云安全中心的自动化漏洞修复任务管理,实现高效的批量修复;对于存在漏洞但短期无法升级的应用系统,可以通过自动化部署RASP方案,实现对“带洞运行”的应用进行安全加固。

03/一次云上安全事件的处置,需涉及多款云产品的日志关联分析和联动处置,同时真实的攻击告警也隐匿在互联网上常态化的扫描中,针对上述安全运营的难题,建议安全工程师使用云安全中心自动化的威胁分析与响应工具,通过AI分析引擎、图计算分析引擎自动化研判、聚合真实的攻击事件,并根据预设的剧本自动化完成攻击IP封禁、恶意文件隔离等处置动作。ChaChapter_AboutAlibabaCloudSecurityAnnualReportALIBABACLOUDSECURITY24202433安全对抗持续增强,勒索事件呈爆发式增长趋势,涨幅高达74%在过去的一年里,随着数字经济蓬勃发展,企业架构、配置、身份复杂性的提升,也带来了更多的脆弱性,攻击者更加猖獗。2024年,勒索攻击事件呈现爆发式增长,相较2023年整体涨幅高达74%。虽然各国政府对勒索产业的打击力度持续加大,各企业也在不断提升自身安全能力,但新的挑战和趋势也在持续浮现。

3401安全对抗流程化、攻击强度持续升温2024年,勒索软件对抗强度、勒索效率均在持续升级。勒索家族向头部聚集,呈现收敛态势。但头部RaaS组织生态的巨大变动,使得大、中、小企业均成为了勒索组织的攻击对象。RaaS生态所赋予了攻击者高度组织化和技术的支持,将对网络安全构成持续性的威胁。在2024年,阿里云观测到:勒索局势日渐混乱 随着各类地缘政治问题,勒索攻击与国家安全的关联日益紧密;勒索市场竞争剧烈 头部RaaS勒索组织Lockbit为吸引更多的附属机构,不惜成本,其“加盟”伙伴提供各类服务支持和高达75%的赎金分成;另一方面,随着各国执法机构持续打击头部勒索组织,和其内部分歧与不稳定因素,导致大量负数机构选择自立“山头”,不再归属某个“RaaS”品牌;

74%50%数小时

攻击事件巨幅增长2024全年,勒索攻击事件呈现爆发式的增长势,相较23年整体涨幅高达74%。勒索攻击进入“贪婪”阶段受Bitcoin等加密货币价格大幅飙升影响,勒索攻击者活动愈发猖獗,仅Q4了2023年全年的50%。对抗强度持续升温根据云安全中心监控数据显示,在某些勒索事件中,攻击者表现出高度的执着与专业性,单次攻击中小企业成为新的攻击目标攻击后果愈发严重,关键基础设施的防护勒索赎金创纪录,已攀升至历史新高

从头部勒索组织脱离的各附属机构独立运营后,其攻击策略更倾向于“机会主义”,优先选择防护能力较弱的中小型目标,把握机会从而尽快获利;医疗机构成为勒索组织频繁攻击的对象,多次导致关键医疗系统瘫痪、病例记录无法查阅、手术推迟等严重后果,直接威胁到了患者的生命安全;2024年初,某财富50强公司向勒索组织DarkAngels支付了7500万美元;

自动化更隐蔽

可持续数小时,不断尝试多种手段突破安全防线。勒索效率大幅提升2024年,一些勒索组织大幅提升了勒索效率,将批量化入侵与安全对抗相结合,通过服务漏洞批量入侵后,自动化运行安全对抗模块和执行勒索病毒。勒索行为更加隐蔽约为50%的勒索事件中,攻击者会优先选择攻击EDR、HIPS等安全防护产品,确保其无法正常工作赎金支付比例下降 随着企业防御和恢复能力提升,以及对勒索组织不信任等多种因素影响,选择支付勒索赎金的受害组织比例下降至28%

后才会上传勒索病毒,同时也避免病毒新变种被安全产品收集。02攻击事件飙升74%,勒索软件数量首次下降2024年勒索软件整体态势呈现出家族数量收敛与攻击事件激增的双重特点,勒索家族数量有所减少,部分实力较弱的家族逐渐淘汰,但头部家族活跃度不减。LockBit胁,凭借持续的变种更新和勒索攻击排名稳居榜首。同时,新兴勒索家族也在不断崛起,TargetOwner和Weaxor首次在云上出现便登上攻击事件Top10榜单,而老牌家族BeijingCrypt在沉寂两个季度后突然复苏,下半年爆发式增长,跃升至前10名。另外TellYouThePass家族虽未进入前10,但通过利用CVE-2024-4577漏洞在Q2发起的攻击也对云平台安全构成了显著威胁。

03LockBit勒索成为变重数量+活跃度“双料”TOP1,Mallox提升入侵效率阿里云安全团队以季度为单位着重统计了TOP10家族的攻击活跃度分布,LockBit勒索组织度成为“变种数量”和“攻击活跃度”的双料年度Top1,造成的攻击事件相较去年同比增长500%,有极强的破坏性,能够进入系统安全模式进行加密,给安全防护带来了巨大挑战。与此同时,Mallox家族大幅提升了攻击效率,通过漏洞自动化批量入侵,并增加了自动化安全对抗模块,使用BYOVD等手段对抗安全防护,进一步增强了攻击隐蔽性和成功率。根据2024年Q1-Q4的勒索家族样本数据显示:24%33%74%活跃家族数量近3年来首次各勒索家族变种数量整体涨勒索攻击事件呈爆炸式增长,下降,家族数量减少32个,同比下降24%幅33%增幅比例约74%从勒索软件分布来看,2024年,头部RaaS勒索组织LockBit继续稳居榜首,其勒索样本变种数量呈断崖式领先,超过2-9名变种数量的总和。

Lol家族2023Q3首次在云平台出现,并在2024年活跃度显著上升,变种数量跃居Top10,在全年攻击事件中其身影随处可见12RCRU64家族曾在2023年Q1季度短暂活跃后沉寂,但自2024年二季度起,变种数量突然攀升,且全年活跃度呈持续上升趋势,呈现出其卷土重来的态势12Lockbit Phobos Mallox Babuk LokiMakop BlackMatter RCRU64 Lol TellYouThePassQ4Q3Q2Q1Lockbit Phobos Mallox Babuk LokiMakop BlackMatter RCRU64 Lol TellYouThePassQ4Q3Q2Q12024年勒索家族样本量季度分布统计3Lol TellYouThePassLol TellYouThePassMakop BlackMatter RCRU64LokiBabukMalloxLockbit Phobos全年根据2024年Q1-Q4的勒索家族攻击活跃度数据显示:1勒索家族迭代频繁,TOP10榜单中出现了诸多“新面孔”:TargetOwner和Weaxor族都是在24年首次在云上出现的新型家族,并立刻跃进攻击事件TOP1012排名第三的RCRU64家族在2023年Q1首次出现后沉寂,在2024年再度卷土重来,攻击事件激增23去年的Top1得主BeijingCrypt家族,在安静了2个季度后,下半年也加入加密货币“牛市的狂欢”,展开了疯狂的勒索攻击3

04安全对抗比例超50%,勒索软件安全对抗技术大盘点在过去的2024年,随着勒索组织技术的经济,安全对抗愈演愈烈。勒索团伙不断采用新技术对抗安全软件,诸如各类免杀技术、利用机制漏洞绕过防御、勒索软件的免杀革新、RING0的深层对抗、勒索加密机制的变革等...下文将从实际攻击案例出发,梳理不同类型的对抗方式。内核级对抗此外,TellYouThePass家族虽未“入榜”,但其利用CVE-2024-4577RCE漏洞在Q2季度也迎来了一波小规模爆发,该家族所具备的利用高危漏洞伺机而动的特质,让其威胁性依旧不容忽视。

BYOVD(自带易受攻击驱动)攻击今年常见的可利用驱动主要包括ProcExp和Martini,利用该手段的典型家族是Mallox,TargetOwnerLol TargetOwnerLol Weaxor-BeijingCryptMakopRCRU64DevicDataMalloxBlackMatterLockbitPhobosQ4Q3Q2Q12024年各季度勒索家族活跃度情况今年曾捕获到攻击者自行开发的内核对抗驱动,用于强杀安全软件进程,并具备有效的驱动程序签名“工具流”对抗ARK工具对抗ARK工具是近些年运用最多的对抗方式,常见的工具包括Pchunter、WKEProcessHacker等,据不完全统计,曾被利用的ARK工具多达数十种安全软件“自相残杀”利用可配置自定义主防规则的安全软件,去破坏目标安全软件正常运行,包括禁止进程启动和阻断行为等多种方式使其工作异常文件粉碎机利用常见的文件粉碎机程序,强行删除安全软件相关文件和目录系统机制对抗安全模式利用利用部分安全软件在安全模式下无法正常运行的缺陷,实现防御绕过。LockBit和BlackMatter勒索软件自身就集成了该能力,而BeijingCrypt家族则是利用了AnyDesk软件提供的“重启后进入安全模式”功能

05欧洲IP仍被攻击者优先考虑,RDP入侵稍有增长阿里云安全团队基于远程登录(RDP/SSH)来源IP,整理了2024年勒索攻击者的地域分布数据,可以发现,其趋势与前两年保持一致,欧洲地区IP仍然是主要的攻击来源。英国委内瑞拉 立陶宛韩国俄罗斯英国委内瑞拉 立陶宛韩国俄罗斯德国荷兰伊朗美国保加利亚2024年云上勒索攻击者IP国家分布TOP10SessionManger是Windows系统运行时机非常早的启动项,利用这一特性,会优先于安全软件功能生效前执行勒索/对抗,实现防御绕过注册表IFEO利用通过篡改安全软件IFEO注册表中的关键选项,例如堆栈申请等配置,使安全模块无法正常运行针对性破坏权限破坏通过肆意篡改安全软件相关的目录和文件ACL权限,导致其工作发生不可预知的异常问题

2024年云上勒索攻击者IP大洲分布TOP10北美洲欧洲北美洲欧洲亚洲非洲南美洲句柄破坏通过技术手段删除安全软件运行中打开的相关句柄,导致其工作发生不可预知的异常问题

从入侵方式而言,RDP入侵有所增加,但整体来看,入口服务仍是主要入侵途径,四个季度通过入口服务入侵的比例始终保持在50%以上,涉及的服务包括PHP、IIS、SQLServer和部分Java服务。此外,二季度由于TellYouThePass家族攻击活动,漏洞利用比例有所上升:其他其他Q4Q3漏洞利用Q2RDP 数据库Q106C/C++为主流开发语言,部分家族有解密可能

07互联网与零售业仍旧是云上勒索的重灾区阿里云安全团队分析了各勒索家族样本的开发语言分布,发现依旧以C/C++语言为主流,占比约77%,而近两年较为流行的Go和Rust语言占比并未有明显提升。

从阿里云安全团队监控到的2024年度受勒索攻击影响的行业分布数据来看,与往年的趋势相比无明显变化,互联网基础设施与零售、制造业仍然是受勒索影响最多的行业。PythonDelphiRustPythonDelphiRustGo互联网 零售 制造

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论