Fortinet 发布《2022下半年度全球威胁态势研究报告》,七大发现值得关注

news2024/11/17 8:40:56

全球网络与安全融合领域领导者Fortinet®(NASDAQ:FTNT),近日发布《2022 下半年度全球威胁态势研究报告》。报告指出,相对于组织攻击面的不断扩大以及全球威胁态势的持续演进,网络犯罪分子设计、优化技术与战术的能力也随之与日俱增,全球各行业及各类规模企业将持续面临重大风险。

2022 下半年度全球威胁态势研究报告七大发现

● 2022 年破坏性雨刷恶意软件等类似APT攻击数量激增

雨刷恶意软件分析数据揭示,网络攻击者已惯于利用破坏性攻击技术,持续攻击潜在特定目标。此外,由于互联网边界的不断扩展,网络攻击者可肆意利用网络犯罪即服务(CaaS)模式轻松扩展此类攻击。

2022 上半年,FortiGuard Labs(Fortinet全球威胁研究与响应实验室)已在局部地区发现数个全新雨刷恶意软件变体。截至年底,雨刷恶意软件已开始在多个国家肆意横行,仅三、四季度,雨刷恶意软件活动量激增达 53%。值得关注的是,恶意软件正迅速沦为网络犯罪集团的有力破坏工具,并逐渐蔓延至全球各个地区。据攻击活动跟踪数据显示,破坏性雨刷恶意软件在第四季度依然活跃,也未有放缓迹象。这一趋势表明任何组织都可能沦为不法分子的潜在攻击目标,而非仅限于局部地区及周边国家企业组织。

d2685e1a11644ce785abbb4a664daec7.png 

● CVE映射表明,漏洞红区助力CISO精准判定威胁优先级

分析漏洞利用趋势,有助于深入剖析网络犯罪分子感兴趣的攻击目标、未来使用的攻击手段以及正积极瞄准的攻击目标。FortiGuard Labs 掌握大量已知漏洞信息,经数据富集分析,即可快速实时识别已被主动利用的安全漏洞,并跨整个攻击面绘制攻击活跃区域风险图。

2022 下半年,在规模化企业中已检测的漏洞总数中,位于端点并频繁受到威胁攻击的漏洞数不足 1%。然而,这种攻击活跃度反而有助于首席信息安全官,通过活跃攻击面威胁情报信息精准定位“红区”所在,从而精准判定优先缓解威胁及重点修复对象。

● 谋取非法暴利的网络犯罪和勒索软件威胁活动仍高居不下

据 FortiGuard Labs 事件响应(IR)调查发现,谋取非法经济利益的网络犯罪威胁事件数量占比最高(73.9%),其次是间谍活动(13%)。2022 年全年,82% 的非法牟利网络犯罪均涉及勒索软件或恶意脚本。这一现象表明,随着勒索软件即服务(RaaS)模式在暗网被日益追捧,全球勒索软件威胁攻击仍处于活跃状态,未出现放缓迹象。

分析显示,相比 2022 上半年,勒索软件数量增加16%。在所有已知 99 个勒索软件家族中,前五大家族的攻击活动约占 2022 下半年所有勒索软件活动的 37%。其中位居榜首的是2018年问世的RaaS恶意软件GandCrab。尽管操控GandCrab的犯罪团伙宣称,其在豪赚超20亿美元的巨额非法利益后即金盆洗手,但GandCrab在活跃期间衍生出多种变体。因此,该犯罪集团利益版图的扩张可能从未停止并活跃至今,或其原有代码被简单更改并重新发布。由此可见,携手各行各业组织建立全球联盟伙伴关系,对于永久打击网络犯罪活动而言极为重要。全球公私组织和行业的网络安全利益相关者之间,亟需构建强大稳固、互相信赖的协作关系,共同努力有效挫败和破坏网络犯罪供应链。

● 代码复用成网络攻击者的“锦囊妙计”

网络威胁参与者通常精于创新并善于充分利用现有资产和知识技能,使攻击活动更有效、更有利可图。作为一种高效掘金手段,网络犯罪分子借助代码复用屡屡偷袭成功的同时,不断进行迭代更新,以微调攻击战术并成功绕过不断升级的防御机制。

FortiGuard  Labs 2022 下半年最流行恶意软件分析显示,一年多前广为流行的恶意软件依然位居前列。FortiGuard Labs进一步检测了一组不同的Emotet变体,以分析其代码借用和复用情况。研究表明,Emotet迭代数量惊人,大致衍生出六种不同的恶意软件“变体”。不法分子不仅善于利用自动化威胁技术,还积极更新代码,使攻击技术更高效且更具破坏性。

● 传统僵尸网络复活增加攻击供应链弹性

除代码复用外,攻击者还善于利用现有基础设施和传统威胁技术,最大程度挖掘攻击机会。按流行程度对僵尸网络威胁进行深入剖析时,FortiGuard Labs 发现,许多稳居榜首的僵尸网络并不鲜见。例如,2011 年首次检测到的 Morto 僵尸网络,其数量在 2022 年底出现激增。诸如Mirai和Gh0st.Rat等其他恶意软件,则持续在全球范围内大肆流行。值得关注的是,目前检测到的前五大僵尸网络中,近十年问世的仅有RotaJakiro,其他皆为“长老级”成员。

既往威胁看似沉寂,但不排除再次爆发的可能,任何行业的企业组织仍需保持高度警惕。这些“长老级”僵尸网络依然能够搅动风云的原因在于,犯罪分子至今还可以此为手段获取高额收益。诱于高额投资回报,狡诈多谋的不法分子将持续利用现有僵尸网络基础设施,借助高度专业化技术,将其升级为具备持久攻击能力的流行工具。例如,2022 下半年,Mirai 的主要攻击目标包括托管安全服务提供商(MSSP)、电信/运营商以及高度依赖运营技术(OT)的制造业。由此可见,网络犯罪分子正齐心协力,以行之有效的方法瞄准这些“待宰羔羊”。

● Log4j 漏洞肆虐,已成众矢之的

2021 至 2022 年初,Log4j漏洞一度甚嚣尘上,频频受到业内关注,但仍有大量企业组织尚未修复该漏洞或仍未部署适当安全控制措施,以保护自身免受该知名漏洞侵害。

2022 下半年,Log4j 在所有地区仍异常活跃,位居第二。FortiGuard Labs研究发现,41% 的组织已检测到Log4j漏洞利用活动,足以判断该威胁的流行程度。鉴于Apache Log4j作为开源软件广受欢迎,Log4j IPS攻击活动在技术领域、政府部门和教育机构最为频发不足为奇。

● 恶意软件传送方式改变,用户安全意识亟待提高

对攻击策略进行全面剖析,便于深入了解攻击技术和战术的演进历程,更好地防范未来攻击场景。FortiGuard Labs 基于沙箱数据,深入研究已捕获恶意软件功能,跟踪最常见的威胁传送方式。应注意,仅以已触发攻击样本为研究对象。

对沙箱捕获的前八种战术和技术进行研究发现,“Drive-by-compromise(水坑攻击)”是网络犯罪分子非法访问全球所有地区组织系统的最流行战术。当毫无防备的用户浏览互联网并通过访问受感染网站、打开恶意电子邮件附件,甚至单击链接或欺骗性弹出窗口而无意中下载恶意负载时,攻击者便可乘机访问受害者系统。水坑战术的挑战在于,一旦恶意负载被访问和下载,除非用户系统已部署完善的安全解决方案,否则通常难以逃脱威胁入侵的厄运。

● 积极转变防御策略,从容应对威胁态势演进趋势

作为企业级网络安全和网络创新产品的领导者,Fortinet助力首席信息安全官和安全团队快速瓦解攻击杀伤链,最大限度降低网络安全事件引发的负面影响,全面高效应对潜在网络威胁。

Fortinet 安全解决方案套件涵盖一系列强大工具,如下一代防火墙(NGFW),网络遥测和分析,端点检测和响应(EDR),扩展检测和响应(XDR),数字风险防护(DRP),安全信息和事件管理(SIEM),内联沙箱,欺骗技术,安全编排、自动化和响应(SOAR)等解决方案和服务。这些先进的解决方案可提供高级威胁检测和防御功能,助力企业跨所有攻击面快速检测和响应各类安全事件。

为强化旗下解决方案的安全功能,并支持因网络安全人才短缺而负担过重的安全团队,Fortinet 为用户提供基于机器学习的威胁情报和响应服务,及时提供最新网络威胁前沿情报信息,助力企业快速响应安全事件,最大限度减少威胁引发的负面影响。Fortinet 还推出以人为本的 SOC 增强服务和威胁情报服务,支持实时威胁监测和事件响应功能,赋能安全团队全方位高效防御潜在网络威胁。

Fortinet功能全面的网络安全解决方案和服务,助力首席信息安全官和安全团队,专注业务高效开展,全程守护高优先级项目。

Fortinet 全球威胁情报副总裁、FortiGuard Labs 首席安全策略师Derek Manky表示:“随着当今网络防御策略的不断升级,企业网络安全防线更加牢不可破。网络攻击者为持续获得非法访问并成功绕过安全检测,必然需借助更多侦察技术,部署更为复杂的替代攻击方案,以有效利用雨刷恶意软件或其他高级攻击载荷等类似高级持续性威胁(APT)攻击方法,对特定目标发起更具持续性和破坏性攻击。为有效防范此类高级持续性网络犯罪战术,企业组织亟需利用机器学习等先进智能技术,实时获取所有安全设备的协同可操作威胁情报,全方位检测可疑行为,跨越不断扩展的攻击面,执行协调一致的威胁缓解措施。”

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/398884.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

设计模式---单例模式

目录 1 简介 2 实现 3 单例模式的几种实习方式 1. 饿汉式 2. 懒汉式,线程不安全 3. 懒汉式,线程安全 4. 双检锁/双重校验锁(DCL, double-check locking) 5. 登记式/静态内部类 4 单例模式的优缺点 1 简介 单例模式(Singleton Pattern) 是 Java…

React 中五种常见的样式

React 中五种常见的样式策略 React中的样式策略主要有以下几种: 内联样式: 内联样式就是在JSX元素中,直接定义行内的样式;CSS样式表: 这也是我们最常用的样式策略,使用单独的样式表,使用CSS或…

lvgl 笔记 按钮部件 (lv_btn) 和 开关部件 (lv_switch)

按钮基础使用方法: lv_btn 和 lb_obj 使用方法一样,只是外表并不相同,基础创建方法只需一行代码。 lv_obj_t* btn lv_btn_create(lv_scr_act()); 添加大小和位置: lv_obj_t* btn lv_btn_create(lv_scr_act()); lv_obj_set_s…

一个小故障:vTaskGenericNotifyGiveFromISR卡死的解决

平台:gd32f103 freertos V10.4.3 LTS Patch 2 调试的时候发现一个问题: 在中断中使用 vTaskNotifyGiveFromISR(TaskHandle_ToCpu_IIC,NULL); //唤醒任务 但是程序却出现卡死现象: 在vTaskGenericNotifyGiveFromISR函数中。 用调试器看到…

C++ STL:string类的概述及常用接口说明

目录 一. 什么是STL 二. string类的概述 三. string类的常用接口说明 3.1 字符串对象创建相关接口(构造函数) 3.2 字符串长度和容量相关接口 3.3 字符访问相关接口函数 3.4 字符串删改相关接口函数 3.5 字符查找和子串相关接口函数 3.6 迭代器相…

c++11右值引发的概念

右值引用右值&&左值c11增加了一个新的类型,右值引用,记作:&&左值是指在内存中有明确的地址,我们可以找到这块地址的数据(可取地址)右值是只提供数据,无法找到地址(不…

跨时钟域CDC

https://www.cnblogs.com/icparadigm/p/12794483.html https://www.cnblogs.com/icparadigm/p/12794422.html 亚稳态 是什么 时序逻辑在跳变时,由于异步信号、跨时钟域等原因,不满足setup或hold条件,输出在0和1之间产生振荡。 原因 D触发…

Canny算法原理和应用

Canny算法的原理使用高斯滤波器滤波使用 Sobel 滤波器滤波获得在 x 和 y 方向上的输出,在此基础上求出梯度的强度和梯度的角度edge为边缘强度,tan为梯度方向上图表示的是中心点的梯度向量、方位角以及边缘方向(任一点的边缘与梯度向量正交&am…

如何在MySQL 8中实现数据迁移?这里有一个简单易用的方案

文章目录前言一. 致敬IT领域的那些女性二. 进制方式安装MySQL2.1 下载软件包2.2 配置环境:2.2.1 配置yum环境2.2.2 配置安全前的系统环境2.3 开始安装2.4 初始化MySQL2.5 修改配置文件2.6 将MySQL设为服务并启动测试三. MySQL数据迁移总结前言 正好赶上IT女神节&am…

《Linux运维实战:ansible中的变量定义及以及变量的优先级》

一、配置文件优先级 Ansible配置以ini格式存储配置数据,在Ansible中⼏乎所有配置都可以通过Ansible的Playbook或环境变量来重新赋值。在运⾏Ansible命令时,命令将会按照以下顺序查找配置⽂件。 # ⾸先,Ansible命令会检查环境变量&#xff0c…

【node : 无法将“node”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。 最全面有效的解决方案】

执行nodejs文件错误: 这个错误提示通常是由于你的系统无法识别 "node" 命令,可能是由于你没有正确地安装或配置 Node.js 环境变量。 问题描述 ​​​​​​​​​​​​​​ 原因分析: 可能原因包括: 1.Node.js未正确安…

JVM堆与堆调优以及出现OOM如何排查

调优的位置——堆 Heap,一个JVM只有一个堆内存,堆内存的大小是可以调节的。 类加载器读取了类文件后,一般会把什么东西放到堆中?类,方法,常量,变量~,保存我们所有引用类型的真实对象; 堆内存中…

【Linux修炼】15.进程间通信

每一个不曾起舞的日子,都是对生命的辜负。 进程间通信进程间通信一.理解进程间通信1.1 什么是通信1.2 为什么要有通信1.3 如何进行进程间通信二.管道2.1 匿名管道2.2 匿名管道编码部分2.3 管道的特点2.4 如何理解命令行中的管道2.5 进程控制多个子进程三.命名管道3.…

openEuler用户软件仓(EUR)介绍

什么是 EUR EUR(openEuler User Repo)是openEuler社区针对开发者推出的个人软件包托管平台,目的在于为开发者提供一个易用的软件包分发平台。 链接:https://eur.openeuler.openatom.cn/ 为什么我们需要 EUR 在操作系统的世界,软件包是一等…

数据库基本功之复杂查询-多表连接

1. 简单查询的解析方法 全表扫描:指针从第一条记录开始,依次逐行处理,直到最后一条记录结束;横向选择纵向投影结果集 2. 多表连接 交叉连接(笛卡尔积) 非等值连接 等值连接 内连 外连接(内连的扩展,左外,右外,全连接) 自连接 自然连接(内连,隐含连接条件,自动匹配连接字段) …

以创作之名致敬女性开发者

作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 前言 在昨天的2023年3月8日,是咱们女性朋友的节日妇女节,本章将会…

腾讯云GPU游戏服务器/云主机租用配置价格表

用于游戏业务的服务器和普通云服务器和主机空间是不同的,游戏服务器对于硬件的配置、网络带宽有更大的要求,一般游戏服务器根据不同的配置和适用场景会有十几元一小时到几十元一小时,而且可以根据不同的按量计费。而普通的云服务器可能需要几…

Linux程序替换

Linux程序替换创建子进程的目的?程序替换如何实现程序替换?什么是程序替换?先见一见单进程版本的程序替换程序替换原理多进程版本的程序替换execl函数组简易版Shell创建子进程的目的? 目的:为了帮助父进程完成一些特定的任务&…

网络实时变更监控

网络变更监控 未经授权的配置变更会严重破坏业务连续性,这就是为什么检测和跟踪变更是网络管理员的一项关键任务。虽然可以手动跟踪变更,但此方法往往很耗时,并且经常会导致人为错误,例如在跟踪时遗漏了关键网络设备的配置。 要解…

JavaEE简单示例——Spring的控制反转

简单介绍: 在之前的入门程序中,我们简单的介绍了关于Spring框架中的控制反转的概念,这次我们就来详细的介绍和体验一下Spring中的控制反转的理论和实操。 使用方法: 控制反转(IoC)是面向对象编程中的一个…