从大规模Marquis数据泄露看遗留基础设施与网络中心化安全之殇

文章分析了Marquis软件解决方案公司的大规模数据泄露事件,指出其根源在于未打补丁的遗留SonicWall防火墙漏洞,并深入探讨了传统网络中心化安全架构的固有缺陷。通过对比遗留MFT系统攻击事件,文章阐述了向云原生、数据为中心的安全模式转型的紧迫性。

从大规模Marquis数据泄露看遗留基础设施与网络中心化安全之殇

近期,Marquis软件解决方案公司发生的数据泄露事件影响了数十家金融机构超过40万名客户,这对网络安全行业来说是一个发人深省的时刻,并要求我们(再次)以批判的眼光审视该事件,以理解其背后的结构性失败。

简而言之,此次漏洞再次残酷地提醒我们一个令人不安的事实:在现代威胁环境中,遗留的、本地部署的、以网络为中心的IT系统正在打一场必败之战。

遗留IT的“补丁悖论”

根据监管文件,Marquis数据泄露是由SonicWall防火墙设备中一个已知但未修补的漏洞引起的。这突显了维护传统本地部署基础设施的组织所面临的残酷现实。

攻击者采取双重策略。他们无情地搜寻零日漏洞(未知缺陷)以发起突袭。但同样频繁的是,他们扫描系统中那些IT团队根本没有时间或资源去修补的已知漏洞。

对于像Marquis这样的组织来说,跟上节奏是一项艰巨的任务。管理本地部署设备需要持续不断的停机、测试和部署周期。当你依赖以网络为中心的安全时,边界防火墙上的一个漏打的补丁就会让你信任的基础设施成为Akira勒索软件团伙等组织的敞开门户。

不同的攻击向量,相同的遗留缺陷

虽然Marquis事件涉及网络防火墙,但其根本原因与过去三年来针对遗留托管文件传输系统的攻击浪潮惊人地相似。

我们目睹了高调的零日漏洞利用对Progress MOVEit、Fortra GoAnywhere和Accellion(Kiteworks)等本地部署MFT解决方案造成的严重破坏。

差异点:Marquis漏洞利用了边界防御(防火墙),而MFT漏洞利用了应用层(文件传输)。 相似点:两种攻击向量都依赖于遗留的、本地部署技术的固有弱点。

无论是防火墙设备还是文件传输服务器,这些系统都代表着集中的故障点。它们位于网络中,通常保存或守卫着大量敏感数据。如果防御者漏打补丁(如Marquis),或者攻击者利用了先前未知的零日漏洞(如MOVEit),那么“城堡和护城河”的防御就会崩溃,数据也就丢失了。 推荐阅读:挑战城堡思维

云原生安全的必要性

这一事件是对传统IT部门的一个重要提醒:是时候消除本地部署基础设施的负担了。

现代的、云原生的软件服务改变了范式。在真正的SaaS模型中,安全补丁由供应商即时、全局部署。对客户来说,没有“补丁星期二”;只有持续的安全性。通过摆脱硬件设备和遗留服务器,组织减少了其攻击面,并消除了漏洞发现和修复之间的时间差。 推荐阅读:为何不能两者兼得?关于云隐私与AI生产力的数据中心化视角

用Virtru实现数据流现代化

在Virtru,我们不制造防火墙,因此无法替换在Marquis被利用的SonicWall设备。然而,我们确实解决了保护流经这些组织的数据的问题。

正如Marquis漏洞暴露了遗留防火墙的风险——Progress MOVEit和GoAnywhere的困境则暴露了遗留文件传输的风险。

Virtru Secure Share代表了这些脆弱的、本地部署的MFT系统的现代替代方案。它是一个为当今威胁现实而设计的云原生SaaS平台。

零信任架构:与依赖边界安全的遗留MFT不同,Virtru直接将保护应用于数据本身。 端到端加密:数据在离开您的设备之前就被加密,并且在传输期间和存储在Virtru云中时都保持加密——这有助于防止在遗留MFT存储库被攻破且数据以未加密形式存储时出现的“文件窃取”结果。 细粒度控制:无论文件传输到哪里,您都能保持可见性和控制权(包括撤销访问的能力)。

信任防火墙来保护装满敏感数据的服务器的时代已经结束。Marquis漏洞是一次重大的失败,但它也是一个信号。是时候淘汰那些不断让我们失望的遗留基础设施,拥抱以数据为中心、云原生的未来了。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计