訂閱以接收新文章的通知:

關於線上安全和 2023 年攻擊情勢的 8 月閱讀清單

2023/08/21

23 分鐘(閱讀時間)

到 2023 年,對於那些不想冒險陷入網路攻擊並面臨艱難後果的人來說,網路安全在大多數情況下仍然是必需的。攻擊變得更加複雜,而包括烏克蘭戰爭在內的衝突(線上和線下同時發生)仍在繼續。政府加強了網路警告並製定了戰略,包括圍繞關鍵基礎結構(包括健康和教育)的警告和戰略。在這個時代,網路風險從未如此之多,同時網路人數也同樣如此——到 2023 年 7 月,上網人數將超過 50 億,佔目前世界總人口 80 億64.5%

在這裡,讓我們來看一下,2023 年迄今為止,我們在 Cloudflare 部落格中討論的與攻擊和一般線上安全相關的內容,以及一些 8 月閱讀清單建議。從新趨勢、產品、舉措或合作夥伴關係(包括 AI 服務安全)到破紀錄的被封鎖網路攻擊。關於這一點,我們的 AI 中心 (ai.cloudflare.com) 剛剛啟動。

在這一年間,Cloudflare 在客戶受到攻擊時繼續為他們提供服務,我們還為許多其他人提供了保護,包括負責 2023 年歐洲歌唱大賽線上投票系統的 once.net,該歐洲賽事覆蓋了 1.62 億人。

我們的全球網路(又名 Supercloud)為我們提供了獨特的優勢。Cloudflare 的巨大規模還有助於增強安全性,提供由機器學習支援的預防服務,例如我們最近的 WAF 攻擊評分系統,可在攻擊出現之前阻止它們,甚至還可阻止惡意軟體

最近,我們宣佈在 100 多個國家/地區的 300 多個城市開展業務,與 12,000 多個網路互連,並且仍在不斷增長。我們為大約 20% 的線上網站和數百萬個網際網路內容提供服務。

攻擊數不斷增長。一個準備和信任的遊戲

讓我們先提供一些背景資訊。攻擊的種類多種多樣,但總體而言,它們一直在增加。2023 年第二季度,Cloudflare 平均每天封鎖 1,400 億個網路威脅。一年前,當我們寫類似的部落格文章時,該數據為 1240 億,同比增長 13%。攻擊者並沒有退縮,更複雜的攻擊不斷增加,教育或醫療保健等產業成為目標。

人工智慧 (AI) 與機器學習一樣,並不是新鮮事物,但它在 2023 年已經成為趨勢,並且某些功能更加普遍可用。這引發了人們對欺騙質量甚至 AI 駭客的擔憂。

今年,各國政府也不斷發布報告和警告。2022 年,美國網路安全和基礎結構安全局 (CISA) 制定了 Shields Up 計畫,以應對俄羅斯對烏克蘭的入侵。2023 年 3 月,拜登-哈里斯政府發布了旨在保護網際網路安全的國家網路安全戰略

英國的網路戰略於 2022 年底推出,今年 3 月又發布了專門保護其國民醫療服務體系 (NHS) 免受網路攻擊的戰略,5 月份,英國國防部也推出了相同的戰略。德國從 2022 年開始實施新的數位戰略,但今年 6 月份才出台了安全戰略日本澳大利亞和其他國家也出現了類似的情況。

也就是說,以下的閱讀建議不止關於一般國家相關攻擊,還與政策和信任網路安全相關:

烏克蘭戰爭一年:網際網路趨勢、攻擊和復原能力 (✍️)

這篇部落格文章報導了歐洲戰爭期間的網際網路見解,並討論了烏克蘭的網際網路如何在三個不同衝突階段中發生數十次攻擊和中斷的情況下保持復原能力。

與戰前水平相比,2022 年 3 月上旬烏克蘭的應用程式層網路攻擊增加了 1,300%。
與戰前水平相比,2022 年 3 月上旬烏克蘭的應用程式層網路攻擊增加了 1,300%

白宮的國家網路安全戰略要求私營部門加強打擊網路攻擊。Cloudflare 已準備就緒 (✍️)

白宮於 2023 年 3 月發布了國家網路安全戰略,旨在維護和擴展開放、免費、全球、互通、可靠和安全的網際網路。Cloudflare 對該戰略以及急需的政策舉措表示歡迎,強調需要保護關鍵基礎結構,而 Zero Trust 在其中發揮著重要作用。同月,Cloudflare 宣佈承諾參加 2023 年民主峰會。同樣與這些舉措相關的是,我們於 2022 年 3 月推出了自己的 Critical Infrastructure Defense 專案 (CIDP),並於 2022 年 12 月推出了 Safekeeping 專案,為澳大利亞、日本、德國、葡萄牙和英國某些符合條件的實體提供 Zero Trust 解決方案。

預設安全:CISA 最新指南的建議,以及 Cloudflare 如何遵循這些原則來確保您的安全 (✍️)

在 2023 年 4 月的這篇文章中,我們回顧了「預設安全」態勢以及相關建議,這些建議是由多個國際機構聯合撰寫的最新發佈指南的重點。美國、英國、澳大利亞、加拿大、德國、荷蘭和新西蘭都參與了撰寫。簡單而言,使用各種工具、機器學習、預設安全和設計方法以及一些原則,將會使一切變得不同。

Galileo 專案的九年以及去年的變化 (✍️) + Galileo 專案報告 (✍️)

2023 年 6 月,我們的 Galileo 專案喜迎九週年紀念日,重點轉向提供負擔得起的網路安全工具,並分享我們在保護最脆弱社群方面的經驗教訓。還有 Galileo 專案的案例研究以及它如何產生影響,包括對教育和健康文化退伍軍人服務、網際網路封存調查性新聞領域的影響。同時發佈了 Cloudflare Radar Galileo 專案報告,其中一些亮點值得一提:

  • 2022 年 7 月 1 日至 2023 年 5 月 5 日期間,Cloudflare 緩解了針對受 Galileo 專案保護之組織的 200 億次攻擊。這意味著在過去的 10 個月中,平均每天有將近 67.7 萬次網路攻擊。
  • 對於 LGBTQ+ 組織,在過去的 10 個月裡,我們平均每天緩解了 790,000 次攻擊,其中大多數被歸類為 DDoS 攻擊。
  • 針對民間社會組織的攻擊普遍增加。我們擊破了一次針對某知名組織的攻擊,請求量高達每秒 667,000 個請求。在此之前和之後,該組織幾乎沒有看到任何流量。
  • 在烏克蘭,10 個月期間,提供緊急回應和救災服務的組織的流量激增,與該國發生爆炸事件的時間相重疊。

Cybersafe Schools 專案:為美國小型 K-12 學區免費提供安全工具 (✍️)

早在 2023 年 8 月,Cloudflare 就推出了一項針對小型 K-12 公立學區的計畫:Cybersafe Schools 專案。作為 8 月7 日在白宮舉行的「安全返校:K-12 網路安全峰會」的一部分,Cybersafe Schools 專案將透過一系列 Zero Trust 網路安全解決方案,為符合條件的 K-12 公立學區提供支援——免費沒有時間限制。2023 年第二季度,Cloudflare 平均每天封鎖 7000 萬個針對美國教育部門的網路威脅,DDoS 攻擊環比增長 47%。

隱私問題也與線上安全密切相關,我們在今年早些時候提供了有關此主題的更多詳細資料,涉及我們為保護資料隱私而進行的安全投資。Cloudflare 還實現了新的歐盟雲端行為準則隱私驗證。

這是破紀錄的 DDoS 攻擊(每秒超過 7100 萬個請求)的圖解。

1. DDoS 攻擊和解決方案

2023 年第二季 DDoS 威脅報告 (✍️)

DDoS 攻擊(分散式阻斷服務)並不新鮮,但它們仍然是攻擊者使用的主要工具之一。2023 年第二季度,Cloudflare 見證了 DDoS 攻擊複雜程度前所未有的升級,我們的報告深入探討了這一現象。親俄駭客組織 REvil、Killnet 和 Anonymous Sudan 聯合起來,對西方網站發起了攻擊。Mitel 漏洞利用劇增 532%,對加密的攻擊暴增 600%。此外,更廣泛地說,超過 3 小時的攻擊環比增加了 103%。

這篇部落格文章和相應的 Cloudflare Radar 報告揭示了其中一些趨勢。另一方面,在我們的 2023 年第一季 DDoS 威脅報告中,觀察到利用由虛擬私人伺服器 (VPS) 組成的新一代殭屍網路的超流量攻擊激增。

Killnet 和 AnonymousSudan DDoS 攻擊澳大利亞大學網站,並威脅要發動更多攻擊——以下是應對措施 (✍️)

2023 年 3 月下旬,Cloudflare 觀察到針對澳大利亞大學網站的 HTTP DDoS 攻擊。大學是親俄羅斯駭客組織 Killnet 及其附屬機構 AnonymousSudan 公開攻擊的幾個群體中的第一個。這篇文章不僅表明了這些有組織的團體正在進行針對性的攻擊,而且還提供了具體的建議。

1 月份出現了類似的情況,受 Cloudflare Galileo 專案保護的大屠殺教育網站受到的網路攻擊有所增加。

遭受針對性 DDoS 攻擊的醫療保健組織不斷增長 (✍️)

2023 年 2 月上旬,Cloudflare 以及其他來源觀察到,被自稱 Killnet 的親俄羅斯駭客組織攻擊的醫療機構數量有所增加。尋求我們幫助防禦此類攻擊的組織數量也有所增加。此外,已經受到 Cloudflare 保護的醫療保健組織也遭遇了緩解的 HTTP DDoS 攻擊。

Cloudflare 緩解了一次破紀錄的每秒 7100 萬個請求的 DDoS 攻擊 (✍️)

同樣是在 2 月初,Cloudflare 偵測到並緩解了數十起超流量 DDoS 攻擊,其中一次打破了紀錄。大多數攻擊的峰值在每秒 5000-7000 萬個請求 (rps) 的範圍內,最大的超過 7100 萬 rps。這是有記錄以來報告的最大 HTTP DDoS 攻擊,比 2022 年 6 月報告的 4600 萬 rps 記錄高出 54% 以上。

SLP:正在肆虐的新型 DDoS 放大媒介 (✍️)

2023 年 4 月的這篇部落格文章重點介紹了研究人員如何發現了一種利用 SLP 通訊協定(服務定位通訊協定)的新型 DDoS 反射/放大攻擊手段。基於 SLP 的 DDoS 攻擊的流行率預計也會上升,但我們的自動化 DDoS 防護系統可確保 Cloudflare 客戶的安全。

此外,今年 4 月,還推出了經過改進的全新網路分析儀表板,讓安全專業人員能夠深入瞭解其 DDoS 攻擊和流量情況。

2. 應用程式級攻擊和 WAF

2023 年應用程式安全性的狀態 (✍️)

我們連續第二年發布了應用程式安全報告。根據 Netcraft 的資料,這一年,Cloudflare 成為前 100 萬網站中最常用的 Web 伺服器廠商(目前擁有 22% 的市場份額),其中有許多資訊有待分析。以下是一些亮點:

  • 平均緩解了 6% 的每日 HTTP 請求(由 Cloudflare 網路代理)。與去年相比下降了兩個百分點。
  • DDoS 緩解佔所有已緩解流量的 50% 以上,因此它仍然是已緩解第 7 層(應用程式層)HTTP 請求的最大貢獻者。
  • 然而,與去年相比,Cloudflare WAF(Web 應用程式防火牆)的緩解量顯著增長,目前佔已緩解請求的近 41%。
  • HTTP 異常(範例包括格式錯誤的方法名稱、標頭中的空位元組字元等)是 WAF 緩解的最常見的第 7 層攻擊手段。
  • 30% 的 HTTP 流量是自動化流量(機器人流量)。55% 的動態(非快取)流量與 API 相關。65% 的全球 API 流量是由瀏覽器產生。
  • 16% 未驗證的機器人 HTTP 流量得到緩解。
  • HTTP 異常超過 SQLi(用於攻擊資料驅動應用程式的程式碼插入技術),成為 API 端點上最常見的攻擊手段。暴力帳戶盜用攻擊正在增加。此外,Microsoft Exchange 比 WordPress 受到的攻擊更多

Cloudflare 如何幫助阻止惡意軟體到達您的 App (✍️)

2023 年 4 月,我們透過提供與 Web 應用程式防火牆 (WAF) 整合的內容掃描引擎,使終端使用者上傳的惡意檔案永遠不會到達來源伺服器,減輕了應用程式安全團隊的工作負擔。自 2022 年 9 月以來,我們的 Cloudflare WAF 變得更加智慧,可以在攻擊被發現之前幫助阻止攻擊。

適用於企業客戶的 WAF Attack Score Lite 和網路安全分析隆重登場 (✍️)

2023 年 3 月,我們宣佈向我們的商業方案客戶提供機器學習支援的 WAF 和安全分析檢視,以幫助在攻擊被發現之前偵測和阻止攻擊。簡而言之:早期偵測 + 強大的緩解措施 = 更安全的網際網路。或者:

early_detection = True
powerful_mitigation = True
safer_internet = early_detection and powerful_mitigation
Email Link Isolation: your safety net for the latest phishing attacks

3. 網路釣魚(Area 1 和 Zero Trust)

網路釣魚仍然是入侵組織的主要方式。據 CISA 稱,90% 的網路攻擊都是由此開始的。美國聯邦調查局 (FBI) 一直在發布網際網路犯罪報告,在最近的報告中,網路釣魚繼續在前五個網際網路犯罪類型中排名第一。自 2018 年以來,報告的網路釣魚犯罪和受害者損失增加了 1038%,2022 年達到了 300,497 起事件。FBI 還表示,商業電子郵件入侵是組織面臨的價值 430 億美元的問題,2022 年的投訴與 2021 年相比增加了 127%,導致相關損失達 33.1 億美元。

2022 年,Cloudflare Area 1 將 23 億封無用郵件攔截在客戶收件匣之外。今年,這個數字將很容易被超越。

Cloudflare 2023 年網路釣魚威脅報告簡介 (✍️)

2023 年 8 月,Cloudflare 發布了第一份網路釣魚威脅報告(完整版本可在此處獲取)。該報告根據 2022 年 5 月至 2023 年 5 月的電子郵件安全資料,探討了主要的網路釣魚趨勢和相關建議。

一些要點包括攻擊者使用欺騙性連結作為首要網路釣魚策略,以及他們如何不斷改變讓您點擊連結的方式以及將連結裝備成武器的時間。此外,身分欺騙有多種形式(包括商業電子郵件入侵 (BEC) 和品牌假冒),並且可以輕鬆繞過電子郵件驗證標準。

Cloudflare Area 1 獲得 SOC 2 報告 (✍️)

一年多前,Cloudflare 收購了 Area 1 Security,隨後我們在 Cloudflare Zero Trust 平台中新增了一項重要的雲端原生電子郵件安全服務,可以在攻擊到達使用者收件匣之前識別並予以封鎖。今年,我們獲得了一種最佳方法,來確保客戶傳送給我們的敏感性資訊能夠得到安全保障:SOC 2 Type II 報告

電子郵件連結隔離:為您隔絕最新網路釣魚攻擊的安全網 (✍️)

早在 1 月份的 CIO Week 期間,我們就向所有客戶普遍提供了電子郵件連結隔離功能。這是什麼呢?這是一個針對進入收件匣且使用者可能點擊的可疑連結的安全網——任何人都可能意外點擊錯誤的連結。在防範惡意軟體、網路釣魚攻擊等方面,這種附加保護使 Cloudflare Area 1 成為最全面的電子郵件安全解決方案。此外,它擁有真正的 Cloudflare 時尚——它是一鍵部署。

此外,從同一週開始,Cloudflare 結合了Area 1 Email Security 和 Data Loss Prevention (DLP) 的功能,為企業電子郵件提供完整的資料保護,並與 KnowBe4 合作,為組織提供即時安全指導,以避免網路釣魚攻擊。

如何遠離網路釣魚 (✍️)

網路釣魚攻擊以各種方式來愚弄人們。這份高級「網路釣魚」指南介紹了不同的類型(雖然電子郵件絕對是最常見的,但還有其他類型),並提供了一些提示,幫助您在落入陷阱之前揪出這些騙局。

網路釣魚攻擊中最常被冒充的前 50 個品牌以及您可以用來保護您的員工免遭攻擊的新工具 (✍️)

在這裡,我們回顧了所有安全團隊經常面臨的最艱鉅的挑戰之一,即偵測、封鎖和緩解網路釣魚攻擊的風險。在 3 月份的 Security Week 期間,列出了網路釣魚攻擊中最常被冒充的品牌前 50 清單(劇透警告:AT&T Inc.、PayPal 和 Microsoft 名列前茅)。

此外,它還宣佈透過自動識別和封鎖所謂的「易混淆」網域來擴展 Cloudflare One 客戶可用的網路釣魚防護。什麼是 Cloudflare One?這是我們的產品套件,提供了與公司已經使用的 Zero Trust 網路即服務平台整合的可自訂產品。其構建的基本原則是前面提到的輕鬆心態和無所畏懼的線上使用。去年夏天,Cloudflare One 結合實體安全金鑰,挫敗了針對 Cloudflare 員工的複雜「Oktapus」網路釣魚攻擊

在 Zero Trust 方面,您還可以找到我們最新的 PDF 指南,標題為《Cloudflare Zero Trust:高風險組織的路線圖》。

Every request, every microsecond: scalable machine learning at Cloudflare

4. AI/惡意軟體/勒索軟體和其他風險

我們前幾年展示了 Cloudflare 安全中心在調查威脅方面的作用以及不同類型風險的相關性,例如 2022 年和 2021 年的這兩個範例:「針對性勒索軟體攻擊的剖析」和「針對財富雜誌全球 500 強企業的勒索型 DDoS 攻擊」。然而,2023 年還存在新的風險。

如何保護產生型 AI 應用程式 (✍️)

突破性的技術帶來突破性的挑戰。Cloudflare 擁有保護世界上一些最大 AI 應用程式的經驗,在這篇部落格文章中提供了一些保護產生型 AI 應用程式的技巧和最佳做法。面向消費者的應用程式的成功本質上會將底層 AI 系統暴露給數百萬使用者,從而大大增加了潛在的攻擊面。

透過機器學習,運用 Cloudflare 的全球網路強大功能來偵測惡意網域 (✍️)

考慮到在威脅造成嚴重破壞之前預防威脅的目標,我們在此回顧一下 Cloudflare 最近開發的利用機器學習和其他先進分析技術的專有模型。它們能夠偵測利用 Domain Name System (DNS)(即網際網路電話簿)的安全威脅。

精明老練的詐騙者和網路釣魚者如何坑害矽谷銀行的客戶 (✍️)

為了破壞信任並欺騙毫無戒心的受害者,絕大多數威脅行為者會使用熱門事件作為誘餌。今年早些時候,矽谷銀行發生的事情是最新的網路安全事件之一,使用者需要警惕以 SVB 為誘餌的機會主義網路釣魚活動。當時,Cloudforce One(Cloudflare 的威脅營運和研究團隊)顯著增強了我們對 SVB 數位形象的品牌監控。

Cloudflare 如何幫助阻止惡意軟體到達您的 App (✍️)

2023 年 4 月,Cloudflare 推出了一款工具,透過提供與 Web 應用程式防火牆 (WAF) 整合的內容掃描引擎,使終端使用者上傳的惡意檔案永遠不會到達來源伺服器,減輕了應用程式安全團隊的工作負擔。

使用 Cloudflare Radar URL 掃描程式安全地分析所有 URL (✍️)

Cloudflare Radar 是我們免費的網際網路洞察平台。三月份,我們推出了 URL 掃描程式,讓任何人都能夠安全地分析 URL。它建立的報告包含大量技術細節,包括網路釣魚掃描。許多使用者出於安全原因而使用它,但也有其他使用者只是將其用於探索任何網頁的幕後內容。

揭露 2022 年最常被利用的漏洞 (✍️)

最後一個重點是,從 2023 年 8 月開始,這篇部落格文章根據網路安全和基礎結構安全局 (CISA) 的資料,重點介紹了最常被利用的漏洞。鑑於 Cloudflare 作為大部分網際網路的反向代理的角色,我們深入研究了 CISA 提到的常見漏洞和暴露 (CVE) 在網際網上的利用情況,以及一些已經瞭解到的內容。

如果您想知道如何在載入 Google Analytics 4、Facebook CAPI、TikTok 等第三方工具時使網站更安全(且更快),您可以瞭解我們的 Cloudflare Zaraz 解決方案。它於 2023 年 7 月全面上市

總結

「網際網路的發展趨勢已經與建立時的初衷不可同日而語。」

這是 Cloudflare 的 S-1 文件中一個章節的開頭。我們的部落格中也經常引用它,以表明這個非凡的嘗試(網路的網路)並不是為它現在在我們日常生活和工作中扮演的角色而設計的。在任何人都可能成為攻擊、威脅或漏洞目標的時代,安全性、效能和隱私至關重要。雖然 AI 可以幫助緩解攻擊,但它也增加了攻擊者策略的複雜性。

考慮到這一點,正如我們在 2023 年閱讀清單建議/線上攻擊指南中強調的那樣,優先考慮預防不利攻擊結果仍然是最佳策略。希望它能讓貴公司所遭受的一些攻擊能夠悄無聲息被緩解,或不會產生任何後果,甚至將它們轉化為有趣的故事,以便在您可在安全儀表板中分享。

如果您有興趣探索具體範例,可以深入研究我們中心內的案例研究,在這裡您可以找到來自不同機構的安全相關故事。從像 Sage 這樣的科技公司,到亞利桑那州愛沙尼亞共和國資訊安全局,甚至網路安全新聞媒體 Cybernews

值得一提的是,由於我們也關心私有且安全的網際網路的未來,Cloudflare 在 2022 年 3 月為我們的所有客戶啟用了後量子加密支援。旨在抵禦量子電腦威脅的後量子密碼學主題非常有趣,值得深入研究,但即使不知道它是什麼,您也可以因為知道這層保護的存在而感到愉悅。

如果您想嘗試提到的一些安全功能,Cloudflare 安全中心是一個不錯的起點(包括免費方案)。這同樣適用於我們的 Zero Trust 生態系統(或作為我們的 SASE(安全存取服務邊緣)的 Cloudflare One),該生態系統可作為自助服務使用,而且也包含免費方案。這個與廠商無關的路線圖展示了 Zero Trust 架構的一般優勢,以及正如我們所看到的,還有一個專注於高風險組織的路線圖。

小心謹慎。嚴陣以待。安全無虞。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Reading List (TW)Security (TW)Attacks (TW)DDoS (TW)Ransom Attacks (TW)Phishing (TW)繁體中文Trends (TW)

在 X 上進行關注

João Tomé|@emot
Cloudflare|@cloudflare