组织检测和遏制攻击的速度缩短至56天。根据FireEye的数据,这比去年的中位数78天低了28%。顾问将这种趋势归因于组织改进了他们的检测程序,以及攻击者行为的变化。示例包括破坏性攻击(勒索软件、加密货币矿工等)的持续增加,这些攻击通常比其他攻击类型的停留时间更短。全球内部和外部检查时间也减少了。组织从外部了解了违规行为:停留时间中位数为141天,比之前的M-Trends报告(184天)减少了23%。组织自检入侵事件:中位停留时间为30天,比去年同期(50.5天)减少40%。尽管内部检查时间的改进最大,但12%的受访组织的内部检查停留时间仍超过700天。内部检测百分比为四年来最低尽管组织内部发现的入侵停留时间较短,但与外部来源相比,自我检测到的安全事件的总体百分比也有所下降——比去年下降了12个百分点。2011年以来,内部检查次数稳步增加。也就是说,2019年是四年来外部通知首次超过内部检测。这种转变可能是由于多种因素造成的,例如执法和网络安全供应商通知的增加、公开披露规范的变化以及合规性的提高。同时,这种转变不太可能是由于组织检测入侵的能力下降,因为其他指标表明组织检测和响应正在不断改进。发现了数百个新的恶意软件家族该报告详细介绍了2019年观察到的所有恶意软件家族,其中41%以前从未见过。此外,70%的已识别样本属于五个最常出现的家族之一,并且这些家族是基于开源工具积极开发的。这些表明,不仅恶意软件作者在创新,网络犯罪分子也在外包任务以更快地通过其操作获利。另请注意,大多数新恶意软件家族影响Windows或多个平台,仅影响Linux或Mac的新恶意软件家族活动仍然是少数。更多勒索软件攻击专业人士响应的绝大多数(29%)攻击可能是出于直接的经济利益,包括勒索、勒索、卡盗窃和非法汇款。其次是数据盗窃(22%),可能是为了获取知识产权或从事间谍活动。勒索软件攻击的成功盈利和勒索软件即服务(RaaS)商业模式的可用性导致勒索软件案件总数的增加。历史上以个人和信用卡信息为目标的老牌网络犯罪集团也越来越多地转向勒索软件作为创收的辅助手段。鉴于勒索软件攻击的容易程度以及攻击者通过勒索软件获利的持续成功,可以预期勒索软件将继续用作次要手段。
