在最近的新闻发布会上,全球网络安全领导者Fortinet宣布发布《FortiGuard实验室2H 2023全球威胁形势报告》。专家们在现场回答询问并澄清与威胁报告有关的问题。
最新的半年度报告提供了当前威胁形势的快照,重点介绍了2023年7月至12月的趋势。该报告分析了网络攻击者利用新发现漏洞的速度,以及针对工业和OT部门的针对性勒索软件和“雨刷”活动的增加。
2023年下半年的主要发现包括:
新漏洞被公开披露后,攻击开始的平均时间为4.76天。该报告披露,攻击者利用新公布漏洞的速度加快(比2023年上半年快43%)。这表明供应商需要致力于在内部发现漏洞并在漏洞被利用之前开发补丁,并主动透明地向客户披露漏洞。
这些攻击的速度可能很大程度上是由于从这种非法操作中获得即时收入的诱惑。亚洲和澳新银行营销和传播副总裁拉什什·潘迪解释说:“我们与国际刑警组织合作追踪犯罪集团。这些都是非常严重的、资金充足、人员充足的网络犯罪组织,遍布全球。
“还有很多年轻人因为容易赚钱而被引诱进入网络犯罪。他们的做法是进入目标基础设施,造成破坏,然后赚取尽可能多的钱作为回报。”
“我们也看到了民族国家的威胁行为。他们的工作是获取最宝贵的信息,或者造成最直接的损害,然后离开这个系统。
广告
“因此,不同类型的网络犯罪正在发生,受到不同目的的驱动。但有一件事非常清楚。他们越来越紧张了。”
一些N-Day漏洞仍未修补超过15年。ciso和安全团队必须担心的不仅仅是新发现的漏洞。Fortinet遥测发现,41%的组织从不到一个月的签名中检测到漏洞,几乎每个组织(98%)都检测到存在至少五年的n天漏洞。
FortiGuard实验室还继续观察威胁行为者利用超过15年的漏洞,加强了对安全卫生保持警惕的必要性,并持续提示进行一致的修补和更新程序。
菲律宾国家经理艾伦·雷耶斯(Alan Reyes)表示:“这些老毛病是几十年前的漏洞,今天仍在被利用。因此,就我们而言,没有一个CVE (Common Vulnerabilities and Exposures)是旧的CVE。只要你不修补它,它就会对你的基础设施构成明显的威胁。所以CVE老了并不意味着人们不再关注和利用它。”
广告
“菲律宾不断变化的威胁形势需要在网络安全方面转向以平台为中心的方法。传统的、完全不同的解决方案不再能够管理现代网络所特有的各种技术。人工智能驱动的统一安全和网络平台通过提供全面的威胁防护、自动化漏洞管理和简化的操作来解决这些复杂性。”
所有勒索软件和雨刷样本中有44%针对工业部门:在Fortinet的所有传感器中,与2023年上半年相比,勒索软件检测下降了70%。在过去的一年里,我们观察到的勒索软件数量的减少可以最好地归因于攻击者从传统的“喷洒和祈祷”策略转向了更有针对性的方法,主要针对能源、医疗保健、制造业、运输和物流以及汽车行业。
在所有已知的端点漏洞中,只有不到9%的漏洞受到了攻击。最近三份《全球威胁形势报告》查看了针对端点的漏洞总数。研究发现,在2023年下半年,在终端上观察到的所有cve中,有0.7%实际上受到了攻击,这表明安全团队需要关注的活跃攻击面要小得多,并优先考虑修复工作。
僵尸网络表现出令人难以置信的弹性,在第一次被发现后,命令和控制(C2)通信平均需要85天才能停止。FortiGuard实验室在过去几年中继续看到更突出的僵尸网络,如Gh0st, Mirai和ZeroAccess,但在2023年下半年出现了三个新的僵尸网络,包括AndroxGh0st, Prometei和DarkGate。
广告
《2023年下半年全球威胁形势报告》还包括FortiRecon的调查结果,该报告让人们得以一窥威胁行为者在暗网论坛、市场、电报频道和其他渠道上的言论。它的一些发现包括:
威胁参与者最常讨论的目标是金融行业内的组织,其次是商业服务和教育部门。
在著名的暗网论坛上分享了3000多起数据泄露事件。
大约221个漏洞在暗网上被积极讨论,而237个漏洞在电报频道上被讨论。
广告
广告中出售的支付卡超过85万张。
扭转网络犯罪的趋势需要更大规模的协作、透明和问责文化,而不仅仅是网络安全领域的单个组织。每个组织都在网络威胁的破坏链中占有一席之地。与来自公共和私营部门的知名、受人尊敬的组织合作,是增强全球网络弹性的一项基本战略。