首页游戏资讯Fortinet 发布《2022下半年度全球威逼态势研究报告》,七大发现值得关注!

Fortinet 发布《2022下半年度全球威逼态势研究报告》,七大发现值得关注!

misa2 03-24 3次浏览 0条评论

Fortinet®,近日发布《2022 下半年度全球威逼态势研究报告》。报告指出,相对于组织进攻面的不断扩展以及全球威逼态势的继续演进,网络犯罪分子设计、优化技术与战术的能力也随之与日俱增,全球各行业及各类规模企业将继续面临重大风险。

2022 下半年度全球威逼态势研究报告七大发现

2022 年破坏性雨刷恶意软件等类似APT进攻数量激增

雨刷恶意软件分析数据显示,网络进攻者已惯于利用破坏性进攻技术,继续进攻潜在特定目的。此外,由于互联网边界的不断扩展,网络进攻者可肆意利用网络犯罪即服务(CaaS)模式轻松扩展此类进攻。

2022 上半年,FortiGuard Labs(Fortinet全球威逼研究与响应实验室)已在局部地区发现数个全新雨刷恶意软件变体。截至年底,雨刷恶意软件已开始在多个国家肆意横行,仅三、四季度,雨刷恶意软件活动量激增达 53%。值得关注的是,恶意软件正迅速沦为网络犯罪集团的有力破坏工具,并逐渐蔓延至全球各个地区。据进攻活动跟踪数据展示,破坏性雨刷恶意软件在第四季度依然活跃,也未有放缓迹象。这一趋势表明任何组织都可能沦为不法分子的潜在进攻目的,而非仅限于局部地区及周边国家企业组织。

CVE映射表明,漏洞红区助力CISO精准判定威逼优先级

分析漏洞利用趋势,有助于深进剖析网络犯罪分子感兴致的进攻目的、未来使用的进攻手段以及正积极瞄准的进攻目的。FortiGuard Labs 把握大量已知漏洞信息,经数据富集分析,即可快速实时识别已被主动利用的安全漏洞,并跨整个进攻面绘制进攻活跃区域风险图。

2022 下半年,在规模化企业中已检测的漏洞总数中,位于端点并频繁受到威逼进攻的漏洞数不足 1%。然而,这种进攻活跃度反而有助于首席信息安全官,通过活跃进攻面威逼情报信息精准定位“红区”所在,从而精准判定优先缓解威逼及重点修复对象。

谋取非法暴利的网络犯罪和勒索软件威逼活动仍高居不下

据 FortiGuard Labs 事件响应(IR)调查发现,谋取非法经济利益的网络犯罪威逼事件数量占比最高(73.9%),其次是间谍活动(13%)。2022 年全年,82% 的非法牟利网络犯罪均涉及勒索软件或恶意脚本。这一现象表明,随着勒索软件即服务(RaaS)模式在暗网被日益追捧,全球勒索软件威逼进攻仍处于活跃状态,未出现放缓迹象。

展开全文

分析展示,相比 2022 上半年,勒索软件数量增加16%。在所有已知 99 个勒索软件家族中,前五大家族的进攻活动约占 2022 下半年所有勒索软件活动的 37%。其中位居榜首的是2018年问世的RaaS恶意软件GandCrab。尽管操控GandCrab的犯罪团伙宣称,其在豪赚超20亿美元的巨额非法利益后即金盆洗手,但GandCrab在活跃期间衍生出多种变体。因此,该犯罪集团利益版图的扩大可能从未停止并活跃至今,或其原有代码被简单更改并重新发布。由此可见,携手各行各业组织建立全球联盟伙伴关系,对于永久打击网络犯罪活动而言极为重要。全球公私组织和行业的网络安全利益相关者之间,亟需构建强大稳固、互信赖赖的协作关系,共同努力有效挫败和破坏网络犯罪给予链。

代码复用成网络进攻者的“锦囊妙计”

网络威逼参与者通常精于创新并善于足够利用现有资产和知识技能,使进攻活动更有效、更有利可图。作为一种高效掘金手段,网络犯罪分子借助代码复用屡屡偷袭成功的同时,不断进行迭代更新,以微调进攻战术并成功绕过不断升级的防备机制。

FortiGuard Labs 2022 下半年最时髦恶意软件分析展示,一年多前广为时髦的恶意软件依然位居前列。FortiGuard Labs进一步检测了一组不同的Emotet变体,以分析其代码借用和复用情状。研究表明,Emotet迭代数量惊人,大致衍生出六种不同的恶意软件“变体”。不法分子不仅善于利用自动化威逼技术,还积极更新代码,使进攻技术更高效且更具破坏性。

传统僵尸网络复活增加进攻给予链弹性

除代码复用外,进攻者还善于利用现有基础设施和传统威逼技术,最大程度挖掘进攻机会。按时髦程度对僵尸网络威逼进行深进剖析时,FortiGuard Labs 发现,许多稳居榜首的僵尸网络并不鲜见。例如,2011 年首次检测到的 Morto 僵尸网络,其数量在 2022 年底出现激增。诸如Mirai和Gh0st.Rat等其他恶意软件,则继续在全球领域内大肆时髦。值得关注的是,目前检测到的前五大僵尸网络中,近十年问世的仅有RotaJakiro,其他皆为“长老级”成员。

既往威逼看似寂静,但不清除再次爆发的可能,任何行业的企业组织仍需保持高度警觉。这些“长老级”僵尸网络依然能够搅动风云的原因在于,犯罪分子至今还可以此为手段获取高额收益。诱于高额投资回报,狡诈多谋的不法分子将继续利用现有僵尸网络基础设施,借助高度专业化技术,将其升级为具备持久进攻能力的时髦工具。例如,2022 下半年,Mirai 的主要进攻目的包括托管安全服务提供商(MSSP)、电信/运营商以及高度依靠运营技术(OT)的制造业。由此可见,网络犯罪分子正齐心协力,以行之有效的方法瞄准这些“待宰羔羊”。

Log4j 漏洞肆虐,已成众矢之的

2021 至 2022 年初,Log4j漏洞一度甚嚣尘上,频频受到业内关注,但仍有大量企业组织尚未修复该漏洞或仍未部署适当安全掌握措施,以保护自身免受该知名漏洞侵害。

2022 下半年,Log4j 在所有地区仍反常活跃,位居第二。FortiGuard Labs研究发现,41% 的组织已检测到Log4j漏洞利用活动,足以推断该威逼的时髦程度。鉴于Apache Log4j作为开源软件广受欢迎,Log4j IPS进攻活动在技术领域、政府部门和教诲机构最为频发不足为奇。

恶意软件传送方式改变,用户安全意识亟待提高

对进攻策略进行全面剖析,便于深进了解进攻技术和战术的演进历程,更好地提防未来进攻场景。FortiGuard Labs 基于沙箱数据,深进研究已捕捉恶意软件功能,跟踪最常见的威逼传送方式。应注重,仅以已触发进攻样本为研究对象。

对沙箱捕捉的前八种战术和技术进行研究发现,“Drive-by-compromise(水坑进攻)”是网络犯罪分子非法访问全球所有地区组织系统的最时髦战术。当毫无防备的用户浏览互联网并通过访问受感染网站、打开恶意电子邮件附件,甚至单击链接或哄骗性弹出窗口而无意中下载恶意负载时,进攻者便可乘机访问受害者系统。水坑战术的挑战在于,一旦恶意负载被访问和下载,除非用户系统已部署完美的安全解决方案,否则通常难以逃脱威逼进侵的厄运。

积极转变防备策略,从容应对威逼态势演进趋势

作为企业级网络安全和网络创新产品的领导者,Fortinet助力首席信息安全官和安全团队快速瓦解进攻杀伤链,最大限度降低网络安全事件引发的负面影响,全面高效应对潜在网络威逼。

Fortinet 安全解决方案套件涵盖一系列强大工具,如下一代防火墙(NGFW),网络远测和分析,端点检测和响应(EDR),扩展检测和响应(XDR),数字风险防护(DRP),安全信息和事件治理(SIEM),内联沙箱,哄骗技术,安全编排、自动化和响应(SOAR)等解决方案和服务。这些先进的解决方案可提供高级威逼检测和防备功能,助力企业跨所有进攻面快速检测和响应各类安全事件。

为强化旗下解决方案的安全功能,并支持因网络安全人才短缺而负担过重的安全团队,Fortinet 为用户提供基于机器学习的威逼情报和响应服务,及时提供最新网络威逼前沿情报信息,助力企业快速响应安全事件,最大限度减少威逼引发的负面影响。Fortinet 还推出以人为本的 SOC 增强服务和威逼情报服务,支持实时威逼监测和事件响应功能,赋能安全团队全方位高效防备潜在网络威逼。

Fortinet功能全面的网络安全解决方案和服务,助力首席信息安全官和安全团队,专注业务高效开展,全程守护高优先级项目。

Fortinet 全球威逼情报副总裁、FortiGuard Labs 首席安全策略师Derek Manky表达:“随着当今网络防备策略的不断升级,企业网络安全防线更加牢不可破。网络进攻者为继续获得非法访问并成功绕过安全检测,必然需借助更多侦察技术,部署更为复杂的替代进攻方案,以有效利用雨刷恶意软件或其他高级进攻载荷等类似高级继续性威逼(APT)进攻方法,对特定目的发起更具继续性和破坏性进攻。为有效提防此类高级继续性网络犯罪战术,企业组织亟需利用机器学习等先进智能技术,实时获取所有安全设备的协同可操作威逼情报,全方位检测可疑行为,跨越不断扩展的进攻面,执行协调一致的威逼缓解措施。”

99软件
区块链底层开源技术改变生活 上万个岗位 等你展身手
相关内容
发表评论

游客 回复需填写必要信息