機器身份是攻擊者的下一個大目標
據Venafi稱,86%的企業在過去一年內遭遇過與其云原生環境相關的安全事件。
因此,53%的企業不得不推遲應用程序發布或減慢生產時間,45%的企業遭遇了應用程序服務中斷或故障,30%的企業表示攻擊者可能未經授權訪問其數據、網絡和系統。
安全與開發者團隊持續沖突
88%的安全領導者認為機器身份——特別是訪問令牌及其關聯的服務賬戶——是攻擊者的下一個主要目標,56%的企業在過去一年內遭遇過與服務賬戶中的機器身份相關的安全事件。
77%的安全領導者認為AI投毒將成為新的軟件供應鏈攻擊方式,另有84%認為供應鏈攻擊仍然是明確且現實的威脅,然而,令人擔憂的是,61%表示高層管理在過去一年內已不再關注供應鏈安全。
68%的安全領導者認為安全專業人員和開發者將永遠存在分歧,54%感覺他們在努力讓開發者樹立安全第一的思維時,正打著一場必敗之戰。
“攻擊者現在正在積極探索云原生基礎設施,”CyberArk旗下公司Venafi的首席創新官Kevin Bocek表示。“一波大規模的網絡攻擊現已席卷云原生基礎設施,影響了大多數現代應用程序環境。更糟糕的是,網絡犯罪分子正在以多種方式部署AI以獲取未經授權的訪問,并越來越多地利用服務賬戶中的機器身份。機器身份的數量、種類和速度正在成為攻擊者的夢想。”
受訪者還報告稱,隨著攻擊者將目標瞄準這些環境以破壞AI模型和應用程序,云原生安全的風險正面臨越來越大的壓力:
? 77%擔心AI投毒,即AI數據輸入/輸出被惡意操縱。
? 75%擔心模型被盜。
? 73%擔心使用AI主導的社會工程學。
? 另有72%擔心AI供應鏈中的來源問題。
“AI在積極改變我們的世界方面具有巨大潛力,但它需要得到保護,”Bocek繼續說道。“無論是攻擊者潛入并破壞甚至竊取模型,還是網絡犯罪分子冒充AI以獲取未經授權的訪問,或者是我們尚未想到的某種新攻擊形式,安全團隊都需要采取主動,這就是為什么基于正在訓練、部署和運行的單個模型的唯一身份,為AI設置一個‘終止開關’比以往任何時候都更加關鍵。”
云復雜性導致更多與機器身份相關的事件
與服務賬戶一起使用的訪問令牌等機器身份以56%的比例位居榜首,但幾乎同樣多(53%)的企業遭遇了與其他機器身份(如證書)相關的事件。
這些事件之所以如此頻繁發生,部分原因是云原生環境的復雜性日益增加,這給安全團隊在管理和保障云原生環境中訪問和認證所依賴的機器身份方面帶來了新的挑戰。
74%的安全領導者認為人是機器身份安全中最薄弱的環節,83%的團隊認識到,如果無法在工作負載層面保障機器身份的安全,那么所有其他安全措施都將過時。
69%表示,在其云原生環境和數據中心環境之間提供安全訪問是“一場管理噩夢”,而89%表示在大規模管理和保障機密方面遇到了挑戰。
83%認為擁有多個服務賬戶也增加了很多額外的復雜性,但大多數人(91%)同意,服務賬戶使得更容易確保政策在云原生環境中得到統一定義和執行。
Bocek總結道:“攻擊者越來越專注于云原生技術中的機器身份,安全團隊必須將機器身份安全置于與人類身份同等重要的位置。好消息是,如今已經有了機密管理、證書生命周期管理(CLM)和云原生安全解決方案。一個自動化、端到端的機器身份安全計劃意味著企業可以增強其云原生安全性,確保運營穩定性和業務增長。”