Zscaler釋出了“2021年企業網路安全報告”,揭示了企業網路實際暴露程度。分析時間跨度為2020年2月至2021年4月,首次觀察了全球新冠大流行期間遠端工作對攻擊的潛在影響。
主要數字:
- 202316個潛在CVE漏洞
- 95742個潛在的SSL/TLS漏洞
- 392298臺公開伺服器
- 214230個暴露埠
- 60572個公開的公共雲例項
- 85380個公開名稱空間
全球發現了202316個潛在CVE漏洞,並確定了750個單獨漏洞。
調查發現,企業平均面臨135個已知漏洞,每個漏洞都會給業務帶來潛在風險。在已發現的CVE中有49%被歸類為“嚴重”或“非常嚴重”,其中五種最常見的CVE包括:
CVE-2018-1312 – CRITICAL – 6.8 CVSS Score
CVE-2017-7679 – CRITICAL – 7.5 CVSS Score
CVE-2019-0220 – MEDIUM – 5.0 CVSS Score
CVE-2016-4975 – MEDIUM – 4.3 CVSS Score
CVE-2018-17199 – HIGH – 5.0 CVSS Score
可發現的SSL/TLS風險
調查發現95742個網路伺服器支援使用過時且易受攻擊的SSL/TLS協議,每個公司平均有64臺過時的網路伺服器。根據NIST指南,企業應支援當前協議,如TLSv1.2或TLSv1.3,以避免有害的中間人攻擊。但是,這些伺服器上支援的協議中有47%已經過時,包括對SSLv3、SSLv2、TLSv1和TLSv1.1協議。
公開的伺服器和埠
暴露的最高階別來自伺服器,有392298臺伺服器可以在網際網路上被找到並可能存在漏洞。這意味著一個企業平均有262臺伺服器不僅暴露在整個網際網路上。此外,在這些伺服器中總共有214230個埠暴露在68個唯一埠上。三個最常見的暴露埠是:
埠443(HTTPS):56.8%
埠80(HTTP):38.8%
埠22(SFTP):1.98%
毫不奇怪,具有HTTPS和HTTP流量的網路應用程式代表了絕大多數暴露埠(96%);其次是埠22,它主要承載用於傳輸超文字和共享資料的Secure Shell(SSH)服務。
PDF版本將分享到199IT知識星球,掃描下面二維碼即可!