微软:全球每天网络攻击超6亿次

news2024/10/25 14:41:56

《2024年微软数字防御报告》揭示了一个复杂的全球网络安全格局,每天发生超过6亿次网络攻击。报告强调了勒索软件、网络钓鱼和身份泄露事件的增加,以及网络犯罪团伙和国家行为者之间的合作。它强调了人工智能在攻击和防御中的重要作用,敦促组织采取主动的、多层次的策略来应对这些不断演变的威胁。

核心观点

  • 每天有6亿次网络攻击针对微软客户。
  • 勒索软件攻击比去年增加了2.75倍。
  • 技术诈骗激增400%,每天发生超过10万起事件。
  • 网络钓鱼攻击增加了58%,利用合法的网络服务。
  • 网络犯罪团伙和国家行为者之间的合作日益增加。
  • 2024年6月,分布式拒绝服务(DDoS)攻击每天达到4500次高峰。
  • 2023年全球诈骗者窃取了1万亿美元。
  • 基于身份的攻击主要利用密码漏洞。
  • 人工智能既是攻击者的工具,也是防御机制。

由人工智能创建的MITRE ATT&CK战术

网络钓鱼(T1566)
攻击者使用复杂的伪装技术欺骗用户泄露凭据。
勒索软件(T1486)
勒索软件攻击日益复杂,如Octo Tempest这样的团体采用混合战术。
凭证转储(T1003)
合法访问权限获得后,诸如令牌盗窃和同意网络钓鱼之类的后认证威胁会危及账户。
拒绝服务(T1498)
DDoS攻击激增,新的应用层威胁不断出现。
数据加密影响(T1486)
Qilin和RansomHub等勒索软件变种被部署以加密数据。

《2024年微软数字防御报告》提供了对日益复杂的全球网络安全格局的详细视图。这家科技巨头透露,其客户每天面临超过6亿次网络攻击,包括勒索软件、网络钓鱼和身份泄露。该报告强调了国家关联威胁行为者不断扩大的影响,其网络行动通过间谍活动、破坏和操纵支持更广泛的地缘政治冲突。

一个值得注意的发现是网络犯罪团伙和国家团体之间日益增长的合作,他们共享工具和技术以提高攻击的复杂性。涵盖了关键领域,如不断演变的威胁格局、勒索软件趋势、DDoS攻击和身份安全的关键作用,该报告还强调了现代勒索软件攻击的复杂性日益增加,如Octo Tempest(又名Scattered Spider)案例研究揭示了它们的实际影响。

另一个主要焦点是人工智能在网络安全中的作用——既作为攻击者的工具,也作为强大的防御机制。政府和行业正在取得进展,以建立全球人工智能安全标准,确保对这些不断演变的威胁进行多层次防御。

在这篇博客文章中,我们将提供这些关键发现的概述,分解《2024年微软数字防御报告》中的洞察,帮助组织跟上不断变化的网络安全格局。

《2024年微软数字防御报告》关键内容

国家行为者和勒索软件趋势

《2024年微软数字防御报告》强调了来自国家行为者和以财务为动机的犯罪分子的网络活动的急剧增加。国家威胁行为者越来越多地与网络犯罪分子合作,共享工具和技术。微软在2023年和2024年观察到这一趋势,关键例子包括:

  • 俄罗斯威胁行为者将网络间谍活动外包给犯罪团体,特别是针对乌克兰。在一起事件中,恶意软件至少破坏了50台军事设备。
  • 伊朗行为者使用勒索软件开展活动,利用从以色列网站窃取的数据,出售移除资料以获利。
  • 朝鲜利用勒索软件,定制变种FakePenny针对航空航天和国防组织。
  • 地缘政治冲突在塑造这些攻击中发挥了关键作用。大约75%的俄罗斯网络活动集中在乌克兰和北约成员国,而中国和伊朗则针对像台湾、以色列和与以色列关系正常化的海湾国家等目标。

此外,特别是来自俄罗斯、伊朗和中国的国家行为者,正在积极努力影响美国选举,使用网络工具传播虚假信息,降低对民主进程的信心。

在网络犯罪方面,以财务为动机的攻击也在增加:

  • 勒索软件攻击增加了2.75倍,尽管达到加密阶段的攻击较少。
  • 技术诈骗激增400%,恶意基础设施通常在不到两小时内消失,展示了这些威胁的灵活性。

尽管指出2024年达到加密阶段的勒索软件攻击较少,但它们每天都在变得越来越复杂。例如,Octo Tempest团体展示了勒索软件策略的演变。也称为Scattered Spider,这个团体因对云和本地资产的混合攻击而声名鹊起。值得注意的是,他们使用社交工程、SIM交换和中间人(AiTM)技术渗透网络,最终部署Qilin和RansomHub等勒索软件有效载荷。

SOCRadar的暗网监控密切关注地下论坛和市场,帮助您在潜在威胁造成影响之前发现它们。通过实时洞察勒索软件行为者的战术,您可以探索他们的攻击方法、工具和潜在目标,以保持领先。

此外,SOCRadar的威胁行为者情报提供了对威胁行为者和恶意软件行动的深入分析,包括他们的行为模式和新兴活动,使您能够加强防御并有效应对它们。

通过安全未来计划加强网络安全

《2024年微软数字防御报告》强调了网络安全的战略方法的重要性,突出了安全未来计划和威胁通知防御策略的必要性。

数据安全解决方案和人工智能的影响

微软同意,组织必须主动管理其数字环境,将数据安全放在首位。这包括了解数据流向、识别风险,并根据用户角色定制安全策略。强大的数据安全策略包括持续可见性,通过监控数据访问和使用,以及允许低风险用户更多自由的动态策略,同时对高风险个人实施更严格的控制。

为了管理现代数据生态系统的复杂性,组织应该采用集成的安全解决方案,减少警报疲劳并提高响应时间。基本组成部分包括:

  • 数据分类和标记:正确识别和保护敏感数据。
  • 数据丢失预防(DLP):实施DLP策略,防止未经授权的访问,特别是随着人工智能技术的进步。

人工智能的兴起也引入了数据治理方面的挑战,特别是围绕敏感信息的识别和保护。组织必须确保关键数据得到适当的标记和保护,以防止在使用人工智能驱动的应用程序时意外暴露。此外,人工智能可以被利用来自动化分类过程,使其更容易识别和保护系统内的敏感信息。

总的来说,生成式人工智能正成为网络犯罪分子和国家的工具,中国使用人工智能生成的图像,俄罗斯利用人工智能生成的音频进行影响行动。尽管这些努力尚未显示出显著的成功,但人工智能在网络攻击中的作用正在增长。在防御方面,人工智能对网络安全专业人员来说非常有价值,可以加快响应速度并更有效地分析威胁。

威胁通知防御和问责制的作用

威胁通知防御使组织能够采取攻击者的视角,提高保护关键资产的能力。通过识别潜在的攻击路径和漏洞,这一策略帮助组织领先于不断演变的威胁。

统一的威胁可见性将所有资产的洞察——基于云的、本地的和与身份相关的——整合到一个视图中,允许专注于保护最常被攻击的资产,同时不断解决漏洞。

强大的网络安全策略还取决于组织内的问责制。领导层必须促进以安全为先的文化,并提供清晰、可适应的指导方针。通过促进合作并避免以指责为重点的环境,组织可以更有效地管理风险并建立对不断演变的网络威胁的抵御能力。

新兴的DDoS威胁和应用循环攻击

DDoS攻击是一个日益增长的威胁,它们的频率和复杂性都在增加。这些攻击用过多的流量淹没网站或服务,导致中断、停机、财务损失和声誉损害。

根据《2024年微软数字防御报告》,自2024年3月中旬以来,DDoS攻击激增,在6月份每天达到大约4500次高峰。更令人担忧的是隐蔽的应用层DDoS攻击的增加,这些攻击直接针对网络应用程序而不是网络。与传统的网络级攻击相比,这些攻击更难以检测和缓解。

还有一种新的更复杂的威胁是应用循环攻击。这种类型的DDoS攻击利用DNS和NTP等核心互联网协议中的漏洞,导致服务器交换无尽的错误消息。与传统的体积攻击不同,循环攻击可以用极小的数据量使系统瘫痪,严重影响服务器和网络性能。

印度的游戏行业已成为主要目标,全球金融和技术行业的DDoS攻击急剧上升,主要由黑客活动家驱动。

为了抵御DDoS攻击,组织应限制其应用程序对公共互联网的暴露,并实施纵深防御策略。这包括将网络层DDoS保护与Web应用程序防火墙结合起来。定期进行DDoS模拟也可以帮助确保系统得到充分保护。

SOCRadar Labs的DoS弹性模块可以帮助您的组织加强对拒绝服务(DoS)威胁的防御,让您评估您的域或子网承受DoS攻击的能力。此外,您还可以查看我们的博客,了解2024年第一季度全球DDoS攻击格局的洞察。

身份攻击和趋势的洞察

基于身份的攻击在威胁格局中仍然是主导力量,以密码为基础的方法最为突出。超过99%的这些攻击,如违规重放、密码喷洒和网络钓鱼,利用可预测的人类行为,如弱密码和重复使用凭据。

尽管多因素认证(MFA)可以提供强大的防御,但攻击者正在发展SIM交换、MFA疲劳和网络钓鱼等策略来绕过这些保护。此外,令牌盗窃和同意网络钓鱼等认证后威胁在合法访问权限获得后会进一步危及账户。基础设施受到损害,通常涉及复杂的、难以检测的方法,尤其是来自国家行为者的威胁。

特别是网络钓鱼活动,仍然是攻击者用来窃取敏感信息、破坏用户账户和获得对系统的未经授权访问的普遍方法。攻击者使用复杂的伪装技术,伪装成合法实体,诱骗用户泄露他们的凭据或点击恶意链接。这些策略通常很成功,因为它们利用了通信渠道内的信任,尤其是电子邮件和社交平台。

为了应对这些挑战,组织必须采取更强的身份保护策略,确保执行MFA,实施零信任原则,并教育用户了解网络钓鱼的危险。通过将身份视为关键的安全边界,公司可以更好地保护他们最脆弱的资产——用户凭据——并降低成功攻击的可能性。

日益增长的欺诈格局

全球欺诈事件正在上升,越来越复杂的方法针对消费者和企业。

《2024年微软数字防御报告》指出,在2023年,诈骗者窃取了超过1万亿美元,导致企业平均损失1.5%的利润,消费者损失88亿美元——比2022年增加了30%。常见的欺诈类型包括支付欺诈、商业电子邮件泄露(BEC)、投资诈骗和深度伪造伪装的兴起。

网络支持的金融欺诈也在扩大,仅投资诈骗就占去年损失的超过45亿美元。微软一直在积极打击这种上升,暂停了超过6400万个滥用账户,并与执法部门合作进行重大打击,包括在印度成功的突袭。

网络钓鱼仍然是一个关键的威胁,在2023年攻击增加了58%。二维码网络钓鱼,恶意链接隐藏在二维码后面,变得更加普遍,使得攻击更难以检测。与此同时,BEC攻击继续演变,新的技术如收件箱规则操纵和横向网络钓鱼提高了成功率。

为了应对这些威胁,组织必须采取多层次的防御策略。这包括使用人工智能和机器学习来检测不寻常的交易模式,实施先进的认证方法,并促进全行业合作以加强欺诈预防。《2024年微软数字防御报告》强调了公共和私营部门之间统一努力的重要性,以应对日益增长的网络支持欺诈浪潮。

结论

《2024年微软数字防御报告》生动地描绘了迅速演变的网络威胁格局,突出了针对全球组织的攻击的复杂性和数量。

每天超过6亿次网络攻击,包括来自国家行为者和以财务为动机的网络犯罪分子的威胁,很明显,网络安全的赌注正在变得越来越高。

此外,《2024年微软数字防御报告》揭示了勒索软件、DDoS攻击和欺诈的不断扩大的威胁,敦促组织采取主动的、多层次的防御策略。无论是打击基于身份的威胁还是应对金融欺诈的激增,企业都必须通过先进的安全工具、威胁情报和与行业同行的合作来加强防御。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2223339.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于SpringBoot的“高校校园点餐系统”的设计与实现(源码+数据库+文档+PPT)

基于SpringBoot的“高校校园点餐系统”的设计与实现(源码数据库文档PPT) 开发语言:Java 数据库:MySQL 技术:SpringBoot 工具:IDEA/Ecilpse、Navicat、Maven 系统展示 前台首页功能界面图 用户注册、登录界面图 我…

Java中的程序、进程、线程、并行和并发

程序 一段静态的代码进程 ① 正在内存中运行的“程序” ② 是操作系统调度和分配资源的最小单位线程 ① 进程可进一步细化为线程,是程序内部的一条执行路径,一个进程中至少有一个线程 ② 线程是CPU调度和执行的最小单位 ③ 多个线程共享相同的内存单元&a…

用docker Desktop 下载使用thingsboard/tb-gateway

1、因为正常的docker pull thingsboard/tb-gateway 国内不行了,所以需要其它工具来下载 2、在win下用powershell管理员下运行 docker search thingsboard/tb-gateway 可以访问到了 docker pull thingsboard/tb-gateway就可以下载了 3、docker Desktop就可以看到…

EasyExcel_动态表头的导入导出

文章目录 前言一、EasyExcel二、使用步骤1.引入jar包2.数据准备2.1 数据库 3.方法实例3.1 无实体的导入3.1.1 Controller3.1.2 Service3.1.3 Listener3.1.4 Utils3.1.5 无实体导入数据返回说明 3.2 无实体的导出3.2.1 无实体导出数据(这里只贴出关键代码,Service代码处理)3.2.2…

凸优化学习

认为学习凸优化理论比较合适的路径是: 学习/复习线性代数和(少量)高等数学的知识。 实际上,凸优化理论综合使用了线性代数和微积分的相关知识,比如方向导数,雅克比矩阵,海森矩阵,KKT…

大数据-189 Elasticsearch - ELK 日志分析实战 - 环境配置启动 Nginx、ZK、Kafka、ES、Kibana

点一下关注吧!!!非常感谢!!持续更新!!! 目前已经更新到了: Hadoop(已更完)HDFS(已更完)MapReduce(已更完&am…

写出Windows操作系统内核的程序员,70多岁,还去办公室敲代码

大家好,我是二哥呀。 微软前 CEO 鲍尔默曾说过一句言简意赅的话:“没有 Dave,就没有今天的微软”。 可见 Dave 在微软的分量。Dave 的全名叫 Dave Cutler,微软的超级程序员,Windows NT 操作系统内核的缔造者&#xf…

【Java】ArrayList相关操作及其案例

ArrayList相当于集合&#xff0c;作为一种容器存储数据&#xff0c;与数组类似。不同的是&#xff0c;ArrayList中长度可变&#xff0c;而数组长度不可变。 ArrayList相关API 构造器 public ArrayList() 创建一个空的集合对象 ArrayList<String>arrnew ArrayList<>…

RHCE【web服务器】

目录 一、web服务器简介 1、什么是www 2、网址及HTTP简介 3、http协议请求的工作过程&#xff1a; 二、web服务器的类型 1、仅提供用户浏览的单向静态网页 2、提供用户互动接口的动态网站 三、web服务器基本配置 四、虚拟主机配置实战 1、搭建静态网站--基于http协议…

草地杂草数据集野外草地数据集田间野草数据集YOLO格式VOC格式目标检测计算机视觉数据集

一、数据集概述 数据集名称&#xff1a;杂草图像数据集 数据集是一个包含野草种类的集合&#xff0c;其中每种野草都有详细的特征描述和标记。这些数据可以包括野草的图片、生长习性、叶片形状、颜色等特征。 1.1可能应用的领域 农业领域: 农业专家和农民可以利用这一数据集来…

Spring Boot:植物健康监测的智能先锋

摘要 随着信息技术在管理上越来越深入而广泛的应用&#xff0c;管理信息系统的实施在技术上已逐步成熟。本文介绍了植物健康系统的开发全过程。通过分析植物健康系统管理的不足&#xff0c;创建了一个计算机管理植物健康系统的方案。文章介绍了植物健康系统的系统分析部分&…

VScode分文件编写C++报错 | 如何进行VScode分文件编写C++ | 不懂也能轻松解决版

分文件编写遇到的问题 分文件编写例子如下所示&#xff1a; 但是直接使用 Run Code 或者 调试C/C文件 会报错如下&#xff1a; 正在执行任务: C/C: g.exe 生成活动文件 正在启动生成… cmd /c chcp 65001>nul && D:\Librarys\mingw64\bin\g.exe -fdiagnostics-col…

RabbitMQ常见问题持续汇总

文章目录 消息分发不公平分发限流-basic.qos主要功能使用场景示例代码 消费者默认concurrency数量prefetch和concurrency结合&#xff1f; spring.rabbitmq.template.retry.enabledtrue和spring.rabbitmq.listener.simple.retry.enabledtrue有什么区别1. spring.rabbitmq.templ…

中药大数据(二)中药方剂表设计与导入

中药大数据&#xff08;二&#xff09;中药方剂表设计与导入 最近在做一个中药大数据的单子&#xff0c;已经爬取到了中药和方剂的数据&#xff0c;现在根据爬取到的数据设计数据库和导入neo4j形成知识图谱。 1 中药方剂数据表设计 爬取到的字段有 方剂名 title 处方 presc…

自动化部署-01-jenkins安装

文章目录 前言一、下载安装二、启动三、问题3.1 jdk版本问题3.2 端口冲突3.3 系统字体配置问题 四、再次启动五、配置jenkins5.1 解锁5.2 安装插件5.3 创建管理员用户5.4 实例配置5.5 开始使用5.6 完成 总结 前言 spingcloud微服务等每次部署到服务器上&#xff0c;都需要本地…

【判断推理】逻辑论证之数量论证

3.1 比例类论证 看比例而不是单看分子&#xff01; 逻辑类似于抛开剂量谈毒性没有价值。不明确基数大小&#xff0c;单纯比较数量没有价值。 本题中&#xff0c;平民总数可能有1000万&#xff0c;军队综述可能就50万&#xff0c;死亡率不可能相似。 论点&#xff1a;家人吸…

利用Pixabay API获取免费图片和视频的完整指南

视觉内容在吸引受众和有效传达信息方面发挥着举足轻重的作用。然而&#xff0c;获取这些内容往往需要付出高昂的代价。 幸运的是&#xff0c;Pixabay 提供了 440 多万种免费资产&#xff0c;从令人惊叹的照片到引人入胜的视频&#xff0c;所有这些都可以通过其 API 访问。 在…

处理Hutool的Http工具上传大文件报OOM

程序环境 JDK版本&#xff1a; 1.8Hutool版本&#xff1a; 5.8.25 问题描述 客服端文件上传主要代码&#xff1a; HttpRequest httpRequest HttpUtil.createPost(FILE_UPLOAD_URL); Resource urlResource new UrlResource(url, fileName); httpRequest.form("file&q…

nrm之npm镜像源管理工具(NPMRegistryManager)

1. Whats is nrm? 1. 官网地址 https://github.com/Pana/nrm https://www.npmjs.com/package/nrm 2. 关于nrm nrm can help you easy and fast switch between different npm registries, now include: npm, cnpm, taobao, nj(nodejitsu). nrm可以帮助您在不同的 npm 注册表…

智能AI监测系统燃气安全改造方案的背景及应用价值

随着燃气行业的迅速发展和城市化进程的加快&#xff0c;燃气安全管理成为企业运营和城市管理中不可忽视的关键领域。燃气泄漏、管道破损等事故的发生不仅会造成严重的经济损失&#xff0c;还威胁到人民生命财产安全。传统的安全管理方法往往依赖人工巡检和手动监测&#xff0c;…