由于惡意行為者所用戰(zhàn)術(shù)和技術(shù)的日益復(fù)雜以及針對性攻擊的不斷升級,目前組織持續(xù)處于被動局面!2023 上半年全球威脅態(tài)勢研究報告》對威脅態(tài)勢進行了持續(xù)跟蹤剖析,有助于提供高價值情報,并作為潛在威脅活動的早期預(yù)警系統(tǒng),幫助安全管理者制定更為明智的安全策略并明確漏洞修復(fù)優(yōu)先級。
以下是本次報告的四大關(guān)鍵發(fā)現(xiàn):
關(guān)鍵發(fā)現(xiàn)一、變體數(shù)量與檢出量的冰火兩重天
報告顯示,近年來勒索軟件變體數(shù)量大幅飆升,這一趨勢的發(fā)展主要源自勒索軟件即服務(wù)(RaaS)模式的大肆興起。然而,與這一趨勢相反的是2023 上半年僅有 13% 的組織成功檢測到勒索軟件,而五年前這一比例為22%。
Fortinet FortiGuard 全球威脅研究與響應(yīng)實驗室(FortiGuard Labs)對過去幾年間的威脅發(fā)展趨勢進行了總結(jié)發(fā)現(xiàn),這種變體數(shù)量與檢出量冰火兩重天的趨勢,是由于攻擊者所用戰(zhàn)術(shù)和技術(shù)的日益復(fù)雜以及提高單次攻擊投資回報率(ROI)的強烈意圖,也就是勒索軟件和其他攻擊變得更具針對性。換言之,勒索軟件攻擊變得“輕易不出手,出手即萬事俱備、志在必得”。
關(guān)鍵發(fā)現(xiàn)二、高評分漏洞7日危險期威脅陡增
FortiGuard Labs 在本次報告中對近六年漏洞利用歷史數(shù)據(jù)進行了分析,這些數(shù)據(jù)涉及11,000多個已公開披露的CVE漏洞。分析發(fā)現(xiàn)漏洞利用預(yù)測評分系統(tǒng)(EPSS) 評分最高(前 1%高危漏洞)的通用漏洞披露(CVE)在7 天內(nèi)被利用的可能性是其他漏洞的 327 倍。
關(guān)鍵發(fā)現(xiàn)三、紅區(qū)結(jié)合有效的補丁管理策略
FortiGuard Labs 基于 EPSS 評分中被在野利用的漏洞分析結(jié)果定義紅區(qū),在量化終端上遭受主動攻擊的可利用漏洞比例的同時,助力首席信息安全官確定漏洞修復(fù)優(yōu)先級。報告顯示,已發(fā)現(xiàn)、現(xiàn)存和被利用的漏洞數(shù)量持續(xù)波動,在修復(fù)優(yōu)先級指導(dǎo)下組織實施有效的補丁管理策略顯著減少了紅區(qū)面積。
關(guān)鍵發(fā)現(xiàn)四、近三分之一 APT 組織處于活躍狀態(tài)
本次報告,F(xiàn)ortiGuard Labs首次追蹤了當(dāng)前趨勢背后威脅參與者的數(shù)量。研究表明,2023 年上半年,MITRE 追蹤的 138 個網(wǎng)絡(luò)威脅組織中有 41 個(30%)處于活躍狀態(tài);趷阂廛浖䴔z測結(jié)果顯示,其中Turla、StrongPity、Winnti、OceanLotus和WildNeutron等組織是目前最活躍的黑客團體。APT組織的活動演變和數(shù)量將成為未來報告中值得期待的焦點。
全方位合力打擊網(wǎng)絡(luò)犯罪
作為企業(yè)級網(wǎng)絡(luò)安全與網(wǎng)絡(luò)創(chuàng)新解決方案領(lǐng)導(dǎo)者,F(xiàn)ortinet持續(xù)保護全球各類企業(yè)、服務(wù)提供商和政府組織,用戶基數(shù)超 50 萬。值得一提的是,F(xiàn)ortinet持續(xù)開發(fā)應(yīng)用于網(wǎng)絡(luò)安全用例的人工智能(AI)技術(shù),并將其納入FortiGuard Labs實驗室和各類產(chǎn)品組合中,這一創(chuàng)新舉措可有效加速對已知和未知威脅的預(yù)防、檢測和響應(yīng)。
FortiGuard AI 驅(qū)動的安全服務(wù)可跨網(wǎng)絡(luò)和云基礎(chǔ)架構(gòu)的終端和應(yīng)用程序部署的安全控制組件加以利用; AI 引擎和云分析(包括 EDR、NDR 等)的專用檢測和響應(yīng)技術(shù)也可作為此類控制組件的集成擴展功能進行部署。此外,F(xiàn)ortinet 還提供XDR、SIEM、SOAR、DRPS 等集中式響應(yīng)工具,利用不同 AI 技術(shù)、自動化和編排功能加速威脅修復(fù),從而顯著挫敗整個攻擊面和網(wǎng)絡(luò)攻擊殺傷鏈上的網(wǎng)絡(luò)犯罪活動。
了解完整報告請點擊并注冊下載Fortinet 2023上半年全球威脅態(tài)勢研究報告。