您现在的位置是:网络安全 >>正文
机器身份是攻击者的下一个大目标
网络安全3574人已围观
简介据Venafi称,86%的企业在过去一年内遭遇过与其云原生环境相关的安全事件。因此,53%的企业不得不推迟应用程序发布或减慢生产时间,45%的企业遭遇了应用程序服务中断或故障,30%的企业表示攻击者可 ...

据Venafi称,机器86%的身份企业在过去一年内遭遇过与其云原生环境相关的安全事件。
因此,攻击53%的大目企业不得不推迟应用程序发布或减慢生产时间 ,45%的机器企业遭遇了应用程序服务中断或故障,30%的身份企业表示攻击者可能未经授权访问其数据、网络和系统 。攻击
安全与开发者团队持续冲突88%的大目安全领导者认为机器身份——特别是访问令牌及其关联的服务账户——是攻击者的云计算下一个主要目标,56%的机器企业在过去一年内遭遇过与服务账户中的机器身份相关的安全事件。
77%的身份安全领导者认为AI投毒将成为新的软件供应链攻击方式 ,另有84%认为供应链攻击仍然是攻击明确且现实的威胁,然而,大目令人担忧的机器是 ,61%表示高层管理在过去一年内已不再关注供应链安全 。源码下载身份
68%的攻击安全领导者认为安全专业人员和开发者将永远存在分歧,54%感觉他们在努力让开发者树立安全第一的思维时 ,正打着一场必败之战。
“攻击者现在正在积极探索云原生基础设施,”CyberArk旗下公司Venafi的首席创新官Kevin Bocek表示 。“一波大规模的网络攻击现已席卷云原生基础设施 ,影响了大多数现代应用程序环境。更糟糕的是,网络犯罪分子正在以多种方式部署AI以获取未经授权的访问,模板下载并越来越多地利用服务账户中的机器身份。机器身份的数量、种类和速度正在成为攻击者的梦想 。”
受访者还报告称,随着攻击者将目标瞄准这些环境以破坏AI模型和应用程序,云原生安全的风险正面临越来越大的压力:
• 77%担心AI投毒,即AI数据输入/输出被恶意操纵 。
• 75%担心模型被盗。
• 73%担心使用AI主导的社会工程学。
• 另有72%担心AI供应链中的建站模板来源问题 。
“AI在积极改变我们的世界方面具有巨大潜力 ,但它需要得到保护 ,”Bocek继续说道 。“无论是攻击者潜入并破坏甚至窃取模型 ,还是网络犯罪分子冒充AI以获取未经授权的访问,或者是我们尚未想到的某种新攻击形式,安全团队都需要采取主动,这就是为什么基于正在训练 、源码库部署和运行的单个模型的唯一身份,为AI设置一个‘终止开关’比以往任何时候都更加关键。”
云复杂性导致更多与机器身份相关的事件与服务账户一起使用的访问令牌等机器身份以56%的比例位居榜首,但几乎同样多(53%)的企业遭遇了与其他机器身份(如证书)相关的事件。
这些事件之所以如此频繁发生,部分原因是云原生环境的复杂性日益增加 ,这给安全团队在管理和保障云原生环境中访问和认证所依赖的高防服务器机器身份方面带来了新的挑战。
74%的安全领导者认为人是机器身份安全中最薄弱的环节,83%的团队认识到,如果无法在工作负载层面保障机器身份的安全 ,那么所有其他安全措施都将过时。
69%表示,在其云原生环境和数据中心环境之间提供安全访问是“一场管理噩梦” ,而89%表示在大规模管理和保障机密方面遇到了挑战。
83%认为拥有多个服务账户也增加了很多额外的复杂性,但大多数人(91%)同意 ,服务账户使得更容易确保政策在云原生环境中得到统一定义和执行。
Bocek总结道 :“攻击者越来越专注于云原生技术中的机器身份 ,安全团队必须将机器身份安全置于与人类身份同等重要的位置 。好消息是 ,如今已经有了机密管理 、证书生命周期管理(CLM)和云原生安全解决方案 。一个自动化、端到端的机器身份安全计划意味着企业可以增强其云原生安全性 ,确保运营稳定性和业务增长。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/481b599513.html
相关文章
英特尔AI 模型压缩器现满分漏洞,可导致任意代码执行
网络安全据Info risk today消息,英特尔公司的人工智能模型压缩软件Neural Compressor 中存在一个最高级别的漏洞,该漏洞在 CVSS 的评分为满分10分,黑客可以在运行受影响版本的系 ...
【网络安全】
阅读更多三星S6edge如何使用虚拟拍摄模式
网络安全使用虚拟拍摄模式可以围绕拍摄对象捕捉一系列照片,从不同的角度展示被拍摄物,可以通过在照片上向左或向右拖动手指来从不同角度查看拍摄对象,具体使用方法如下: 1.在待机页面下,点击【照相机】 ...
【网络安全】
阅读更多双击文件删除怎么恢复文件(探究文件恢复的有效方法及技巧)
网络安全在日常使用电脑过程中,我们经常会遇到误操作导致文件被删除的情况,而双击文件删除是最为常见的操作之一。本文将探讨如何有效恢复双击删除的文件,并提供一些恢复文件的方法和技巧。文件删除的原理及问题分析1.1 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 小米膜的优点和特点(为你的手机屏幕保驾护航)
- 使用U盘安装新硬盘系统教程(一步步教你如何利用U盘轻松安装新硬盘系统)
- 温莎资本(揭秘温莎资本的成功秘诀与发展战略)
- 所问数据的质量如何?(以数据质量指标为评估标准进行分析)
- 免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)
- 数据中心电源的五大趋势
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新) 网站建设源码库b2b信息平台企业服务器云服务器香港物理机亿华云