專注推動網(wǎng)絡與安全融合的全球網(wǎng)絡安全領導者 Fortinet®(NASDAQ:FTNT),近日發(fā)布 FortiGuard Labs(Fortinet全球威脅情報響應與研究團隊)《2023 下半年全球威脅態(tài)勢研究報告》。本次新發(fā)布的半年度研究報告,持續(xù)跟蹤并剖析當前活躍威脅態(tài)勢,重點聚焦 2023 年 7 月至 12 月間的威脅發(fā)展趨勢,并就網(wǎng)安行業(yè)攻擊者對新披露漏洞的利用速度,以及面向工業(yè)和 OT 行業(yè)的勒索軟件和雨刷攻擊活動的增長情況進行了深入剖析。
本次報告的關鍵發(fā)現(xiàn)
新漏洞經(jīng)公開披露后,平均攻擊發(fā)起時間為 4.76 天:FortiGuard Labs 在本次報告和《2023 上半年全球威脅態(tài)勢研究報告》中均致力于明確漏洞自首次披露到被利用時所需時間,無論是在漏洞利用預測評分系統(tǒng)(EPSS)獲得高評分可能被更快速利用的漏洞,還是可基于 EPSS 數(shù)據(jù)預測平均利用時間的漏洞。經(jīng)分析發(fā)現(xiàn),攻擊者針對最新公開披露的漏洞利用速度呈加快趨勢(與 2023 上半年相比,攻擊速度提升 43%)。這一發(fā)現(xiàn)警示我們,安全廠商應肩負起在漏洞利用發(fā)生前自內(nèi)部發(fā)現(xiàn)漏洞并積極開發(fā)針對性修復補丁的責任。報告再次強調(diào),安全廠商還應更主動、透明地向用戶披露漏洞,確保用戶及時獲取必要信息,在網(wǎng)絡攻擊者成功利用 N 日漏洞前,高效保護其資產(chǎn)安全。
一些 N 日漏洞長達 15 年仍未被修復:首席信息安全官(CISO)和安全團隊不應僅關注新披露漏洞。據(jù) Fortinet 數(shù)據(jù)顯示,41% 的受訪組織基于漏洞簽名成功檢測出潛藏 1 個月以內(nèi)的漏洞,而幾乎所有受訪組織(98%)均挖掘出潛藏至少 5 年之久的 N 日漏洞。與此同時,F(xiàn)ortiGuard Labs 觀察到,攻擊者正持續(xù)利用已公開披露超 15 年的漏洞。這一趨勢再次敲響警鐘,警示組織應時刻注重網(wǎng)絡安全衛(wèi)生,積極主動安裝補丁并升級程序以快速采取防御措施,始終踐行網(wǎng)絡彈性聯(lián)盟(NRC)等組織建議的最佳實踐和指南,提升自身網(wǎng)絡整體安全水平,有效防范網(wǎng)絡威脅。
所有已知終端漏洞中,攻擊者利用比例低于 9%:FortiGuard Labs 在《2022 年威脅態(tài)勢研究報告》中引入了“紅區(qū)”概念,以幫助讀者更好地理解攻擊者將如何利用特定漏洞。為了更清晰地闡述這一點,F(xiàn)ortinet 近期發(fā)布的三期《全球威脅態(tài)勢研究報告》均關注了針對終端的漏洞利用總數(shù)。2023 下半年研究報告發(fā)現(xiàn),所有在終端發(fā)現(xiàn)的通用漏洞披露(CVE)中,實際被利用的漏洞僅占 0.7%(紅區(qū))。這一發(fā)現(xiàn)表明,安全團隊在該領域需關注并優(yōu)先開展修復工作的活躍攻擊面要小得多。
在所有勒索軟件和雨刷軟件中,以工業(yè)領域為攻擊目標的軟件數(shù)量占比為 44%:Fortinet 通過數(shù)據(jù)分析發(fā)現(xiàn),與上半年相比,2023年下半年檢測到的勒索軟件數(shù)量下降了 70%。這一趨勢的出現(xiàn),主要源于攻擊者紛紛拋棄傳統(tǒng)“廣撒網(wǎng)”式攻擊策略,轉(zhuǎn)而采取更具有針對性的攻擊策略,并重點瞄準能源業(yè)、醫(yī)療保健業(yè)、制造業(yè)、運輸和物流業(yè)及汽車工業(yè)領域。
僵尸網(wǎng)絡強勢卷土重來!首次檢出后,受感染主機平均需 85 天才能中斷與攻擊者的命令與控制(C2)服務器通信:與 2023 上半年相比,僵尸網(wǎng)絡流量雖保持穩(wěn)定,但 FortiGuard Labs 仍持續(xù)觀察到,近幾年多款臭名昭著的僵尸網(wǎng)絡惡意軟件均處于活躍狀態(tài),如 Gh0st、Mirai和ZeroAccess。此外,2023 下半年新涌現(xiàn)出 3 款僵尸網(wǎng)絡惡意軟件:AndroxGh0st、Prometei和DarkGate。
MITRE 追蹤的 143 個高級持續(xù)性威脅(APT)組織中,38 個處于活躍狀態(tài):Fortinet 數(shù)字風險防護服務FortiRecon匯集的威脅情報顯示,2023 下半年,MITRE 追蹤的 143 個組織中,38 個處于活躍狀態(tài)。與網(wǎng)絡犯罪攻擊活動具有周期長且持久的特性相比,APT 等攻擊活動針對性強且周期相對較短,鑒于此,F(xiàn)ortiGuard Labs 將持續(xù)追蹤該領域攻擊活動的演進趨勢和數(shù)量變化。
暗網(wǎng)信息披露
《2023 下半年全球威脅態(tài)勢研究報告》中還涵蓋FortiRecon服務的關鍵發(fā)現(xiàn),揭示了各大暗網(wǎng)論壇、主流交易平臺、Telegram 頻道及其他來源中威脅攻擊者之間的交流信息。FortiRecon服務關鍵發(fā)現(xiàn)如下:
●威脅攻擊者討論最頻繁的攻擊對象主要分布于金融業(yè),其次是商務服務業(yè)和教育行業(yè)。
●超 3,000 項數(shù)據(jù)泄露事件在各大知名暗網(wǎng)論壇間被肆意分享。
●221 個漏洞在暗網(wǎng)受到廣泛討論,237 個漏洞在各 Telegram 頻道廣受關注。
●超 850,000 個支付卡被肆意兜售。
力挽狂瀾,共同打擊網(wǎng)絡犯罪
面對日益擴大的網(wǎng)絡攻擊范圍和整個行業(yè)網(wǎng)絡安全人才的匱乏,企業(yè)在管理一個由多個獨立解決方案構建成的錯綜復雜的基礎設施網(wǎng)絡時,正遭遇空前的挑戰(zhàn)。同時,單一產(chǎn)品所產(chǎn)生的大量警報,以及攻擊者不斷翻新的戰(zhàn)術、技術和程序,都使企業(yè)疲于應對。
為了共同抵御網(wǎng)絡犯罪的猛烈沖擊,我們需要各行各業(yè)的緊密合作、信息公開與共享,以及共同承擔責任,而非僅僅依賴個別組織的孤軍奮戰(zhàn)。每家企業(yè)都應成為對抗網(wǎng)絡威脅的重要一環(huán)。Fortinet積極與多個權威組織和機構聯(lián)手,始終以提升全球網(wǎng)絡的抵御能力為己任。
FortiGuard Labs 首席安全策略師兼全球威脅情報副總裁 DerekManky表示:“Fortinet FortiGuard 全球威脅研究與響應實驗室(FortiGuard Labs)《2023 下半年全球威脅態(tài)勢研究報告》,持續(xù)關注威脅攻擊者如何快速利用公開披露的各類新漏洞。鑒于當前的威脅發(fā)展趨勢,安全廠商和用戶均應加強警惕并采取相應措施積極主動應對。此外,安全廠商應在產(chǎn)品開發(fā)生命周期的每一階段開展嚴密的安全審查,肩負起自身的安全責任,共同踐行高度透明的漏洞披露最佳實踐。
如了解更多報告內(nèi)容,請點擊下載2023 下半年全球威脅態(tài)勢研究報告
(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。 )