專注推動網(wǎng)絡(luò)與安全融合的全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者 Fortinet(NASDAQ:FTNT),近日發(fā)布
FortiGuard Labs(Fortinet全球威脅情報響應(yīng)與研究團隊)《2023 下半年全球威脅態(tài)勢研究報告》。本次新發(fā)布的半年度研究報告,持續(xù)跟蹤并剖析當前活躍威脅態(tài)勢,重點聚焦 2023 年 7 月至 12 月間的威脅發(fā)展趨勢,并就網(wǎng)安行業(yè)攻擊者對新披露漏洞的利用速度,以及面向工業(yè)和 OT 行業(yè)的勒索軟件和雨刷攻擊活動的增長情況進行了深入剖析。
本次報告的關(guān)鍵發(fā)現(xiàn)
新漏洞經(jīng)公開披露后,平均攻擊發(fā)起時間為 4.76 天:FortiGuard
Labs 在本次報告和《2023 上半年全球威脅態(tài)勢研究報告》中均致力于明確漏洞自首次披露到被利用時所需時間,無論是在漏洞利用預(yù)測評分系統(tǒng)(EPSS)獲得高評分可能被更快速利用的漏洞,還是可基于 EPSS 數(shù)據(jù)預(yù)測平均利用時間的漏洞。經(jīng)分析發(fā)現(xiàn),攻擊者針對最新公開披露的漏洞利用速度呈加快趨勢(與 2023 上半年相比,攻擊速度提升 43%)。這一發(fā)現(xiàn)警示我們,安全廠商應(yīng)肩負起在漏洞利用發(fā)生前自內(nèi)部發(fā)現(xiàn)漏洞并積極開發(fā)針對性修復(fù)補丁的責任。報告再次強調(diào),安全廠商還應(yīng)更主動、透明地向用戶披露漏洞,確保用戶及時獲取必要信息,在網(wǎng)絡(luò)攻擊者成功利用 N 日漏洞前,高效保護其資產(chǎn)安全。
一些 N 日漏洞長達 15 年仍未被修復(fù):首席信息安全官(CISO)和安全團隊不應(yīng)僅關(guān)注新披露漏洞。據(jù) Fortinet 數(shù)據(jù)顯示,41% 的受訪組織基于漏洞簽名成功檢測出潛藏 1 個月以內(nèi)的漏洞,而幾乎所有受訪組織(98%)均挖掘出潛藏至少 5 年之久的
N 日漏洞。與此同時,F(xiàn)ortiGuard Labs 觀察到,攻擊者正持續(xù)利用已公開披露超 15 年的漏洞。這一趨勢再次敲響警鐘,警示組織應(yīng)時刻注重網(wǎng)絡(luò)安全衛(wèi)生,積極主動安裝補丁并升級程序以快速采取防御措施,始終踐行網(wǎng)絡(luò)彈性聯(lián)盟(NRC)等組織建議的最佳實踐和指南,提升自身網(wǎng)絡(luò)整體安全水平,有效防范網(wǎng)絡(luò)威脅。
所有已知終端漏洞中,攻擊者利用比例低于 9%:FortiGuard
Labs 在《2022 年威脅態(tài)勢研究報告》中引入了“紅區(qū)”概念,以幫助讀者更好地理解攻擊者將如何利用特定漏洞。為了更清晰地闡述這一點,F(xiàn)ortinet 近期發(fā)布的三期《全球威脅態(tài)勢研究報告》均關(guān)注了針對終端的漏洞利用總數(shù)。2023
下半年研究報告發(fā)現(xiàn),所有在終端發(fā)現(xiàn)的通用漏洞披露(CVE)中,實際被利用的漏洞僅占 0.7%(紅區(qū))。這一發(fā)現(xiàn)表明,安全團隊在該領(lǐng)域需關(guān)注并優(yōu)先開展修復(fù)工作的活躍攻擊面要小得多。
在所有勒索軟件和雨刷軟件中,以工業(yè)領(lǐng)域為攻擊目標的軟件數(shù)量占比為 44%:Fortinet 通過數(shù)據(jù)分析發(fā)現(xiàn),與上半年相比,2023年下半年檢測到的勒索軟件數(shù)量下降了 70%。這一趨勢的出現(xiàn),主要源于攻擊者紛紛拋棄傳統(tǒng)“廣撒網(wǎng)”式攻擊策略,轉(zhuǎn)而采取更具有針對性的攻擊策略,并重點瞄準能源業(yè)、醫(yī)療保健業(yè)、制造業(yè)、運輸和物流業(yè)及汽車工業(yè)領(lǐng)域。
僵尸網(wǎng)絡(luò)強勢卷土重來!首次檢出后,受感染主機平均需 85 天才能中斷與攻擊者的命令與控制(C2)服務(wù)器通信:與 2023 上半年相比,僵尸網(wǎng)絡(luò)流量雖保持穩(wěn)定,但 FortiGuard Labs 仍持續(xù)觀察到,近幾年多款臭名昭著的僵尸網(wǎng)絡(luò)惡意軟件均處于活躍狀態(tài),如 Gh0st、Mirai 和
ZeroAccess。此外,2023 下半年新涌現(xiàn)出 3 款僵尸網(wǎng)絡(luò)惡意軟件:AndroxGh0st、Prometei 和 DarkGate。
MITRE 追蹤的 143 個高級持續(xù)性威脅(APT)組織中,38 個處于活躍狀態(tài):Fortinet
數(shù)字風險防護服務(wù) FortiRecon 匯集的威脅情報顯示,2023
下半年,MITRE 追蹤的 143 個組織中,38 個處于活躍狀態(tài)。與網(wǎng)絡(luò)犯罪攻擊活動具有周期長且持久的特性相比,APT 等攻擊活動針對性強且周期相對較短,鑒于此,F(xiàn)ortiGuard Labs 將持續(xù)追蹤該領(lǐng)域攻擊活動的演進趨勢和數(shù)量變化。
暗網(wǎng)信息披露
《2023 下半年全球威脅態(tài)勢研究報告》中還涵蓋
FortiRecon 服務(wù)的關(guān)鍵發(fā)現(xiàn),揭示了各大暗網(wǎng)論壇、主流交易平臺、Telegram 頻道及其他來源中威脅攻擊者之間的交流信息。FortiRecon 服務(wù)關(guān)鍵發(fā)現(xiàn)如下:
威脅攻擊者討論最頻繁的攻擊對象主要分布于金融業(yè),其次是商務(wù)服務(wù)業(yè)和教育行業(yè)。
超 3,000 項數(shù)據(jù)泄露事件在各大知名暗網(wǎng)論壇間被肆意分享。
221 個漏洞在暗網(wǎng)受到廣泛討論,237 個漏洞在各 Telegram 頻道廣受關(guān)注。
超 850,000 個支付卡被肆意兜售。
力挽狂瀾,共同打擊網(wǎng)絡(luò)犯罪
面對日益擴大的網(wǎng)絡(luò)攻擊范圍和整個行業(yè)網(wǎng)絡(luò)安全人才的匱乏,企業(yè)在管理一個由多個獨立解決方案構(gòu)建成的錯綜復(fù)雜的基礎(chǔ)設(shè)施網(wǎng)絡(luò)時,正遭遇空前的挑戰(zhàn)。同時,單一產(chǎn)品所產(chǎn)生的大量警報,以及攻擊者不斷翻新的戰(zhàn)術(shù)、技術(shù)和程序,都使企業(yè)疲于應(yīng)對。
為了共同抵御網(wǎng)絡(luò)犯罪的猛烈沖擊,我們需要各行各業(yè)的緊密合作、信息公開與共享,以及共同承擔責任,而非僅僅依賴個別組織的孤軍奮戰(zhàn)。每家企業(yè)都應(yīng)成為對抗網(wǎng)絡(luò)威脅的重要一環(huán)。Fortinet積極與多個權(quán)威組織和機構(gòu)聯(lián)手,始終以提升全球網(wǎng)絡(luò)的抵御能力為己任。
FortiGuard Labs 首席安全策略師兼全球威脅情報副總裁 Derek Manky 表示:“Fortinet FortiGuard 全球威脅研究與響應(yīng)實驗室(FortiGuard
Labs)《2023 下半年全球威脅態(tài)勢研究報告》,持續(xù)關(guān)注威脅攻擊者如何快速利用公開披露的各類新漏洞。鑒于當前的威脅發(fā)展趨勢,安全廠商和用戶均應(yīng)加強警惕并采取相應(yīng)措施積極主動應(yīng)對。此外,安全廠商應(yīng)在產(chǎn)品開發(fā)生命周期的每一階段開展嚴密的安全審查,肩負起自身的安全責任,共同踐行高度透明的漏洞披露最佳實踐。
如了解更多報告內(nèi)容,請點擊下載2023
下半年全球威脅態(tài)勢研究報告