首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|大數(shù)據(jù)|物聯(lián)網(wǎng)|量子|元宇宙|博客|特約記者
手機|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|芯片|報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 云計算 >> 正文

Fortinet:98%企業(yè)竟存N日漏洞超5年,新漏洞利用攻擊時長極速縮短

2024年7月4日 15:51  CCTIME飛象網(wǎng)  

專注推動網(wǎng)絡與安全融合的全球網(wǎng)絡安全領導者 Fortinet®(NASDAQ:FTNT),近日發(fā)布 FortiGuard Labs(Fortinet全球威脅情報響應與研究團隊)《2023 下半年全球威脅態(tài)勢研究報告》。本次新發(fā)布的半年度研究報告,持續(xù)跟蹤并剖析當前活躍威脅態(tài)勢,重點聚焦 2023 年 7 月至 12 月間的威脅發(fā)展趨勢,并就網(wǎng)安行業(yè)攻擊者對新披露漏洞的利用速度,以及面向工業(yè)和 OT 行業(yè)的勒索軟件和雨刷攻擊活動的增長情況進行了深入剖析。

本次報告的關鍵發(fā)現(xiàn)

新漏洞經(jīng)公開披露后,平均攻擊發(fā)起時間為 4.76 天:FortiGuard Labs 在本次報告和《2023 上半年全球威脅態(tài)勢研究報告》中均致力于明確漏洞自首次披露到被利用時所需時間,無論是在漏洞利用預測評分系統(tǒng)(EPSS)獲得高評分可能被更快速利用的漏洞,還是可基于 EPSS 數(shù)據(jù)預測平均利用時間的漏洞。經(jīng)分析發(fā)現(xiàn),攻擊者針對最新公開披露的漏洞利用速度呈加快趨勢(與 2023 上半年相比,攻擊速度提升 43%)。這一發(fā)現(xiàn)警示我們,安全廠商應肩負起在漏洞利用發(fā)生前自內(nèi)部發(fā)現(xiàn)漏洞并積極開發(fā)針對性修復補丁的責任。報告再次強調,安全廠商還應更主動、透明地向用戶披露漏洞,確保用戶及時獲取必要信息,在網(wǎng)絡攻擊者成功利用 N 日漏洞前,高效保護其資產(chǎn)安全。

一些 N 日漏洞長達 15 年仍未被修復:首席信息安全官(CISO)和安全團隊不應僅關注新披露漏洞。據(jù) Fortinet 數(shù)據(jù)顯示,41% 的受訪組織基于漏洞簽名成功檢測出潛藏 1 個月以內(nèi)的漏洞,而幾乎所有受訪組織(98%)均挖掘出潛藏至少 5 年之久的 N 日漏洞。與此同時,F(xiàn)ortiGuard Labs 觀察到,攻擊者正持續(xù)利用已公開披露超 15 年的漏洞。這一趨勢再次敲響警鐘,警示組織應時刻注重網(wǎng)絡安全衛(wèi)生,積極主動安裝補丁并升級程序以快速采取防御措施,始終踐行網(wǎng)絡彈性聯(lián)盟(NRC)等組織建議的最佳實踐和指南,提升自身網(wǎng)絡整體安全水平,有效防范網(wǎng)絡威脅。

所有已知終端漏洞中,攻擊者利用比例低于 9%:FortiGuard Labs 在《2022 年威脅態(tài)勢研究報告》中引入了“紅區(qū)”概念,以幫助讀者更好地理解攻擊者將如何利用特定漏洞。為了更清晰地闡述這一點,F(xiàn)ortinet 近期發(fā)布的三期《全球威脅態(tài)勢研究報告》均關注了針對終端的漏洞利用總數(shù)。2023 下半年研究報告發(fā)現(xiàn),所有在終端發(fā)現(xiàn)的通用漏洞披露(CVE)中,實際被利用的漏洞僅占 0.7%(紅區(qū))。這一發(fā)現(xiàn)表明,安全團隊在該領域需關注并優(yōu)先開展修復工作的活躍攻擊面要小得多。

在所有勒索軟件和雨刷軟件中,以工業(yè)領域為攻擊目標的軟件數(shù)量占比為 44%Fortinet 通過數(shù)據(jù)分析發(fā)現(xiàn),與上半年相比,2023年下半年檢測到的勒索軟件數(shù)量下降了 70%。這一趨勢的出現(xiàn),主要源于攻擊者紛紛拋棄傳統(tǒng)“廣撒網(wǎng)”式攻擊策略,轉而采取更具有針對性的攻擊策略,并重點瞄準能源業(yè)、醫(yī)療保健業(yè)、制造業(yè)、運輸和物流業(yè)及汽車工業(yè)領域。

僵尸網(wǎng)絡強勢卷土重來!首次檢出后,受感染主機平均需 85 天才能中斷與攻擊者的命令與控制(C2)服務器通信:與 2023 上半年相比,僵尸網(wǎng)絡流量雖保持穩(wěn)定,但 FortiGuard Labs 仍持續(xù)觀察到,近幾年多款臭名昭著的僵尸網(wǎng)絡惡意軟件均處于活躍狀態(tài),如 Gh0st、Mirai 和 ZeroAccess。此外,2023 下半年新涌現(xiàn)出 3 款僵尸網(wǎng)絡惡意軟件:AndroxGh0st、Prometei 和 DarkGate。

MITRE 追蹤的 143 個高級持續(xù)性威脅(APT)組織中,38 個處于活躍狀態(tài):Fortinet 數(shù)字風險防護服務 FortiRecon 匯集的威脅情報顯示,2023 下半年,MITRE 追蹤的 143 個組織中,38 個處于活躍狀態(tài)。與網(wǎng)絡犯罪攻擊活動具有周期長且持久的特性相比,APT 等攻擊活動針對性強且周期相對較短,鑒于此,F(xiàn)ortiGuard Labs 將持續(xù)追蹤該領域攻擊活動的演進趨勢和數(shù)量變化。

暗網(wǎng)信息披露

《2023 下半年全球威脅態(tài)勢研究報告》中還涵蓋 FortiRecon 服務的關鍵發(fā)現(xiàn),揭示了各大暗網(wǎng)論壇、主流交易平臺、Telegram 頻道及其他來源中威脅攻擊者之間的交流信息。FortiRecon 服務關鍵發(fā)現(xiàn)如下:

● 威脅攻擊者討論最頻繁的攻擊對象主要分布于金融業(yè),其次是商務服務業(yè)和教育行業(yè)。

● 超 3,000 項數(shù)據(jù)泄露事件在各大知名暗網(wǎng)論壇間被肆意分享。

● 221 個漏洞在暗網(wǎng)受到廣泛討論,237 個漏洞在各 Telegram 頻道廣受關注。

● 超 850,000 個支付卡被肆意兜售。

力挽狂瀾,共同打擊網(wǎng)絡犯罪

面對日益擴大的網(wǎng)絡攻擊范圍和整個行業(yè)網(wǎng)絡安全人才的匱乏,企業(yè)在管理一個由多個獨立解決方案構建成的錯綜復雜的基礎設施網(wǎng)絡時,正遭遇空前的挑戰(zhàn)。同時,單一產(chǎn)品所產(chǎn)生的大量警報,以及攻擊者不斷翻新的戰(zhàn)術、技術和程序,都使企業(yè)疲于應對。

為了共同抵御網(wǎng)絡犯罪的猛烈沖擊,我們需要各行各業(yè)的緊密合作、信息公開與共享,以及共同承擔責任,而非僅僅依賴個別組織的孤軍奮戰(zhàn)。每家企業(yè)都應成為對抗網(wǎng)絡威脅的重要一環(huán)。Fortinet積極與多個權威組織和機構聯(lián)手,始終以提升全球網(wǎng)絡的抵御能力為己任。

FortiGuard Labs 首席安全策略師兼全球威脅情報副總裁 Derek Manky 表示:“Fortinet FortiGuard 全球威脅研究與響應實驗室(FortiGuard Labs)《2023 下半年全球威脅態(tài)勢研究報告》,持續(xù)關注威脅攻擊者如何快速利用公開披露的各類新漏洞。鑒于當前的威脅發(fā)展趨勢,安全廠商和用戶均應加強警惕并采取相應措施積極主動應對。此外,安全廠商應在產(chǎn)品開發(fā)生命周期的每一階段開展嚴密的安全審查,肩負起自身的安全責任,共同踐行高度透明的漏洞披露最佳實踐。

如了解更多報告內(nèi)容,請點擊下載2023 下半年全球威脅態(tài)勢研究報告


編 輯:魏德齡
聲明:刊載本文目的在于傳播更多行業(yè)信息,本站只提供參考并不構成任何投資及應用建議。如網(wǎng)站內(nèi)容涉及作品版權和其它問題,請在30日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時間刪除內(nèi)容。本站聯(lián)系電話為86-010-87765777,郵件后綴為#cctime.com,冒充本站員工以任何其他聯(lián)系方式,進行的“內(nèi)容核實”、“商務聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權。
相關新聞              
 
人物
鄔賀銓:大模型下沉到手機 將激活萬億元規(guī)模手機產(chǎn)業(yè)
精彩專題
CES 2024國際消費電子展
2023年信息通信產(chǎn)業(yè)盤點暨頒獎禮
飛象網(wǎng)2023年手機評選
第24屆中國國際光電博覽會
CCTIME推薦
關于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務業(yè)務經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉載、摘編、復制、鏡像