当前位置:安全行业动态 → 正文

随着网络犯罪分子改进攻击模式,勒索软件攻击正在变得越来越复杂 -凯发在线

责任编辑:cres 作者:d1net编译 |来源:企业网d1net  2023-08-21 13:34:56 原创文章 企业网d1net

2023年上半年的勒索软件检测结果
 
根据fortinet公司的forti guard实验室的记录,近年来勒索软件变种数量大幅增长,这主要是由于网络犯罪分子采用了勒索软件即服务(raas)。
 
然而,fortiguard实验室在研究中发现,与五年前的同期(22%)相比,2023年上半年检测到勒索软件的企业(13%)有所减少。尽管整体有所下降,企业必须对此保持警惕。
 
这支持了fortiguard实验室在过去几年中所看到的趋势,即勒索软件和其他攻击正变得越来越有针对性,这是由于网络攻击者的技术和方法越来越复杂,以及增加每次攻击的投资回报率的愿望。研究还发现,检测勒索软件攻击数量仍然不稳定,2023年上半年比2022年底高出13倍,但与去年同期相比,总体上仍呈下降趋势。
 
自从成立以来,fortinet公司一直是开发活动数据的核心贡献者,以支持开发漏洞预测评分系统(epss)。该系统旨在利用大量数据源来预测漏洞被网络攻击者利用的可能性和时间。fortiguard实验室分析了6年来超过11000个已经发布漏洞的数据,发现具有较高评分(位于严重程度前1%)的常见漏洞和暴露(cve)在7天内被利用的可能性是任何其他漏洞的327倍。
 
这种分析可以作为煤矿中的金丝雀一样进行预警,为首席信息安全官和安全团队提供针对其公司的针对性攻击的早期指示。就像在研究报告中介绍的“红区”一样,这种情报可以帮助安全团队系统地优先考虑漏洞修补工作,以最大限度地降低企业面临的网络安全风险。
 
漏洞预测评分系统的开发
 
fortiguard实验室对漏洞预测评分系统利用的分析扩展了对红区的定义,这有助于量化被主动攻击的端点上可用漏洞的比例。在2022年下半年,红区约为8.9%,这意味着在超过16500个已知常见漏洞和暴露(cve)中,约有1500个常见漏洞和暴露(cve)受到攻击。
 
在2023年上半年,这一数字略有下降,降至8.3%。2022年下半年和2023年上半年之间的增量很小,这似乎是恶意行为者针对端点漏洞的最佳时机。尽管如此,重要的是要注意发现、存在和利用的漏洞数量不断波动。这些变量和企业的补丁管理策略的有效性可以显著地减少其红区范围。
 
在该报告的历史上,fortiguard实验室首次追踪了这些趋势背后的威胁行为者的数量。研究表明,网络安全研究机构mitre追踪的138个网络威胁组织中有41个(30%)在2023年上半年十分活跃。其中,基于恶意软件检测,turla、strongpity、winnti、oceanlotus和wildneutron的网络攻击最为活跃。
 
恶意软件家族和变种激增
 
fortiguard实验室在2023年上半年发现了1万多个独特的漏洞,与五年前相比增加了68%。独特漏洞检测数量的激增凸显了恶意攻击的绝对数量,安全团队必须意识到网络攻击是如何在相对较短的时间内成倍增加和多样化的。该报告还表明,在5年的时间里,每个企业的漏洞利用次数下降了75%以上,严重漏洞利用次数下降了10%,这表明尽管恶意行为者的漏洞利用工具包有所增加,但网络攻击的针对性比5年前强得多。
 
除了恶意软件家族和变种的显著上升之外,另一个令人惊讶的发现是,在过去五年中,传播到至少10%的全球组织的恶意软件家族数量(这是一个显著的流行阈值)翻了一番。恶意软件数量和流行率的上升可归因于近年来更多的网络犯罪和apt集团扩大业务并使其攻击多样化。
 
另一份研究报告的一个焦点是与俄乌冲突有关的wiper恶意软件激增。这种增长在2022年持续,但在2023年上半年有所放缓。fortiguard实验室继续观察到民族国家行为者正在使用wiper恶意软件,网络犯罪分子采用这类恶意软件的数量持续增长,因为他们的目标是技术、制造、政府、电信和医疗保健行业的组织。
 
僵尸网络在网络中停留的时间比以往任何时候都长
 
这份报告发现,在过去的五年里,僵尸网络的活跃度增加了27%,企业受到网络攻击的机率也增加了126%,其中一个更令人震惊的发现是,“活跃天数”的总数呈指数级增长,fortiguard实验室将其定义为僵尸网络第一次攻击传感器和最后一次攻击传感器之间的时间间隔。
 
在2023年的上半年,僵尸网络在指挥和控制(c2)通信停止前的平均停留时间为83天,与五年前相比增加了1000多倍。这是另一个减少响应时间至关重要的例子,因为企业允许僵尸网络停留的时间越长,对其业务的损害和风险就越大。
 
fortiguard实验室的首席安全策略师兼全球威胁情报副总裁derek manky表示:“打击网络犯罪是一项全球性的努力,包括公共和私营部门之间强大、可信的关系和合作,以及投资人工智能安全服务,帮助不堪重负的安全团队在企业内部实时协调可操作的威胁情报。安全团队不能坐视网络威胁达到历史最高水平。”
 
关于企业网d1net(www.d1net.com):
 
国内主流的to b it门户,同时在运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个it行业公众号(微信搜索d1net即可关注)。
 
凯发在线的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。

关键字:凯发在线凯发在线

原创文章 企业网d1net

x 随着网络犯罪分子改进攻击模式,勒索软件攻击正在变得越来越复杂 扫一扫
分享本文到朋友圈
凯发在线
当前位置:安全行业动态 → 正文

责任编辑:cres 作者:d1net编译 |来源:企业网d1net  2023-08-21 13:34:56 原创文章 企业网d1net

2023年上半年的勒索软件检测结果
 
根据fortinet公司的forti guard实验室的记录,近年来勒索软件变种数量大幅增长,这主要是由于网络犯罪分子采用了勒索软件即服务(raas)。
 
然而,fortiguard实验室在研究中发现,与五年前的同期(22%)相比,2023年上半年检测到勒索软件的企业(13%)有所减少。尽管整体有所下降,企业必须对此保持警惕。
 
这支持了fortiguard实验室在过去几年中所看到的趋势,即勒索软件和其他攻击正变得越来越有针对性,这是由于网络攻击者的技术和方法越来越复杂,以及增加每次攻击的投资回报率的愿望。研究还发现,检测勒索软件攻击数量仍然不稳定,2023年上半年比2022年底高出13倍,但与去年同期相比,总体上仍呈下降趋势。
 
自从成立以来,fortinet公司一直是开发活动数据的核心贡献者,以支持开发漏洞预测评分系统(epss)。该系统旨在利用大量数据源来预测漏洞被网络攻击者利用的可能性和时间。fortiguard实验室分析了6年来超过11000个已经发布漏洞的数据,发现具有较高评分(位于严重程度前1%)的常见漏洞和暴露(cve)在7天内被利用的可能性是任何其他漏洞的327倍。
 
这种分析可以作为煤矿中的金丝雀一样进行预警,为首席信息安全官和安全团队提供针对其公司的针对性攻击的早期指示。就像在研究报告中介绍的“红区”一样,这种情报可以帮助安全团队系统地优先考虑漏洞修补工作,以最大限度地降低企业面临的网络安全风险。
 
漏洞预测评分系统的开发
 
fortiguard实验室对漏洞预测评分系统利用的分析扩展了对红区的定义,这有助于量化被主动攻击的端点上可用漏洞的比例。在2022年下半年,红区约为8.9%,这意味着在超过16500个已知常见漏洞和暴露(cve)中,约有1500个常见漏洞和暴露(cve)受到攻击。
 
在2023年上半年,这一数字略有下降,降至8.3%。2022年下半年和2023年上半年之间的增量很小,这似乎是恶意行为者针对端点漏洞的最佳时机。尽管如此,重要的是要注意发现、存在和利用的漏洞数量不断波动。这些变量和企业的补丁管理策略的有效性可以显著地减少其红区范围。
 
在该报告的历史上,fortiguard实验室首次追踪了这些趋势背后的威胁行为者的数量。研究表明,网络安全研究机构mitre追踪的138个网络威胁组织中有41个(30%)在2023年上半年十分活跃。其中,基于恶意软件检测,turla、strongpity、winnti、oceanlotus和wildneutron的网络攻击最为活跃。
 
恶意软件家族和变种激增
 
fortiguard实验室在2023年上半年发现了1万多个独特的漏洞,与五年前相比增加了68%。独特漏洞检测数量的激增凸显了恶意攻击的绝对数量,安全团队必须意识到网络攻击是如何在相对较短的时间内成倍增加和多样化的。该报告还表明,在5年的时间里,每个企业的漏洞利用次数下降了75%以上,严重漏洞利用次数下降了10%,这表明尽管恶意行为者的漏洞利用工具包有所增加,但网络攻击的针对性比5年前强得多。
 
除了恶意软件家族和变种的显著上升之外,另一个令人惊讶的发现是,在过去五年中,传播到至少10%的全球组织的恶意软件家族数量(这是一个显著的流行阈值)翻了一番。恶意软件数量和流行率的上升可归因于近年来更多的网络犯罪和apt集团扩大业务并使其攻击多样化。
 
另一份研究报告的一个焦点是与俄乌冲突有关的wiper恶意软件激增。这种增长在2022年持续,但在2023年上半年有所放缓。fortiguard实验室继续观察到民族国家行为者正在使用wiper恶意软件,网络犯罪分子采用这类恶意软件的数量持续增长,因为他们的目标是技术、制造、政府、电信和医疗保健行业的组织。
 
僵尸网络在网络中停留的时间比以往任何时候都长
 
这份报告发现,在过去的五年里,僵尸网络的活跃度增加了27%,企业受到网络攻击的机率也增加了126%,其中一个更令人震惊的发现是,“活跃天数”的总数呈指数级增长,fortiguard实验室将其定义为僵尸网络第一次攻击传感器和最后一次攻击传感器之间的时间间隔。
 
在2023年的上半年,僵尸网络在指挥和控制(c2)通信停止前的平均停留时间为83天,与五年前相比增加了1000多倍。这是另一个减少响应时间至关重要的例子,因为企业允许僵尸网络停留的时间越长,对其业务的损害和风险就越大。
 
fortiguard实验室的首席安全策略师兼全球威胁情报副总裁derek manky表示:“打击网络犯罪是一项全球性的努力,包括公共和私营部门之间强大、可信的关系和合作,以及投资人工智能安全服务,帮助不堪重负的安全团队在企业内部实时协调可操作的威胁情报。安全团队不能坐视网络威胁达到历史最高水平。”
 
关于企业网d1net(www.d1net.com):
 
国内主流的to b it门户,同时在运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个it行业公众号(微信搜索d1net即可关注)。
 
凯发在线的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。

关键字:凯发在线凯发在线

原创文章 企业网d1net

回到顶部
"));
"));

关于凯发在线联系凯发在线隐私条款广告服务凯发在线的友情链接投稿中心凯发在线的招贤纳士

企业网凯发在线的版权所有 ©2010-2024

^
网站地图