Zscaler釋出了“2021年企業網路安全報告”,揭示了企業網路實際暴露程度。分析時間跨度為2020年2月至2021年4月,首次觀察了全球新冠大流行期間遠端工作對攻擊的潛在影響。

主要數字:

  • 202316個潛在CVE漏洞
  • 95742個潛在的SSL/TLS漏洞
  • 392298臺公開伺服器
  • 214230個暴露埠
  • 60572個公開的公共雲例項
  • 85380個公開名稱空間

全球發現了202316個潛在CVE漏洞,並確定了750個單獨漏洞。

調查發現,企業平均面臨135個已知漏洞,每個漏洞都會給業務帶來潛在風險。在已發現的CVE中有49%被歸類為“嚴重”或“非常嚴重”,其中五種最常見的CVE包括:

CVE-2018-1312 – CRITICAL – 6.8 CVSS Score

CVE-2017-7679 – CRITICAL – 7.5 CVSS Score

CVE-2019-0220 – MEDIUM – 5.0 CVSS Score

CVE-2016-4975 – MEDIUM – 4.3 CVSS Score

CVE-2018-17199 – HIGH – 5.0 CVSS Score

可發現的SSL/TLS風險

調查發現95742個網路伺服器支援使用過時且易受攻擊的SSL/TLS協議,每個公司平均有64臺過時的網路伺服器。根據NIST指南,企業應支援當前協議,如TLSv1.2或TLSv1.3,以避免有害的中間人攻擊。但是,這些伺服器上支援的協議中有47%已經過時,包括對SSLv3、SSLv2、TLSv1和TLSv1.1協議。

公開的伺服器和埠

暴露的最高階別來自伺服器,有392298臺伺服器可以在網際網路上被找到並可能存在漏洞。這意味著一個企業平均有262臺伺服器不僅暴露在整個網際網路上。此外,在這些伺服器中總共有214230個埠暴露在68個唯一埠上。三個最常見的暴露埠是:

埠443(HTTPS):56.8%

埠80(HTTP):38.8%

埠22(SFTP):1.98%

毫不奇怪,具有HTTPS和HTTP流量的網路應用程式代表了絕大多數暴露埠(96%);其次是埠22,它主要承載用於傳輸超文字和共享資料的Secure Shell(SSH)服務。

PDF版本將分享到199IT知識星球,掃描下面二維碼即可!