软件供应链攻击的管理挑战
关键要点
软件供应链攻击对安全团队构成重大挑战,预计到2031年,其成本将上涨200,达到1380亿美元。美国近三分之二的企业在2022年5月至2023年4月间遭遇此类攻击。34的严重安全问题存在于网络服务器环境中,HTTP加密未实施的比例依然高达31。当处理个人身份信息时,只有一半的网络接口受到网络应用防火墙WAF的保护。软件供应链攻击的威胁正在加剧,带来的后果也极其严重。而根据最新的报告,预计到2031年,这些攻击的成本将上涨200,达到1380亿美元。此外,美国近三分之二的企业在过去一年内曾遭遇此类网络攻击。
识别弱点
软件供应链问题日益频繁和严重,主要有以下几个因素导致:

然而,还有一个主要的罪魁祸首,甚至让经验丰富的安全团队感到意外:
根据我们最近的研究,令人震惊的是34的严重安全问题出现在网络服务器环境中,包括Apache、NGINX和Microsoft IIS等流行平台。这意味着每三起关键漏洞中就有一起潜伏在我们数字基础设施的根基之中。
更令人惊讶的是基本安全措施的状态。近三分之一31被调查的网络接口未能实施HTTPS,尽管这是技术已经存在30年。这种基本的加密缺失使得敏感数据暴露于潜在的拦截和操控之下。
免费黑洞加速器当我们考虑处理个人身份信息PII的资产时,情况变得愈发严峻。只有一半处理PII的网络接口得到了网络应用防火墙WAF的保护。这使得大量敏感个人数据面临被盗和被利用的风险。
再者,修复进程的缓慢也加剧了这种情况。尽管网络安全最佳实践建议在15天内处理关键漏洞,然而实际情况却更加严峻。根据CISA发布的建议,平均而言,修复严重安全问题需76天。这为攻击者提供了充裕的时间来利用已知漏洞,对毫无防备的组织造成破坏。
加强网络服务器安全
为应对暴露的网络服务器可能带来的供应链风险,组织应采取主动细致的资产管理和保护策略。以下是三项建议的示例:
频繁的映射和扫描:定期映射和扫描数字供应链中的所有资产,以保持对攻击面的全面可见性。这项由CISA倡导的做法有助于检测新出现的风险,并支持问题修复的服务级别协议SLA。关键资产的强大保护: