当前位置: 首页 > 科技观察

五大必看安全趋势Fortinet全球威胁态势报告发布

时间:2023-03-22 17:19:18 科技观察

全球网络安全解决方案提供商Fortinet近日发布了2021年下半年的《全球威胁态势报告》。报告认为,当前全球网络攻击的自动化程度和攻击速度显着提高,更具破坏性、不可预测性和持久性的网络犯罪正在迅速演变。此外,随时随地(WFA)和混合IT环境带来的不断扩大的攻击面为网络犯罪分子提供了更多利用的机会。全球威胁五大趋势愈演愈烈Fortinet最新发布《全球威胁态势研究报告》汇集了FortiGuardLabs的集体智慧。用于其分析研究的威胁数据来自全球Fortinet传感器捕获的数十亿次威胁事件。本报告基于MITREATT&CK框架中的前三组策略,前期侦察、资源开发和初始访问,对对手的策略和技术进行了分类,描述了攻击者如何搜索漏洞、如何构建恶意架构以及如何利用攻击目标发动攻击。研究报告还以全球和区域双重视角展望未来安全挑战,为安全专业人士提供对当前威胁态势的广泛而具体的分析,旨在帮助他们做出降低安全风险的决策,更好地保护和维护他们的关键关于数字资源的重要决定。综上所述,日益增长的全球威胁呈现以下五大趋势。趋势1Log4j事件表明全球企业组织正面临前所未有的漏洞攻击快速增长的局面。2021年底全球爆发的Log4j漏洞攻击事件表明,网络犯罪分子肆意利用漏洞发动攻击的速度比以往更快。12月中旬,针对该安全漏洞的攻击数量迅速增加,不到一个月的时间,就成为了2021年下半年IPS最热门的检测目标。另外,相比大家熟知的ProxyLogon漏洞在2021年初爆发的事件中,活跃的Log4j攻击次数高达50次。面对数量惊人的攻击,网络犯罪分子不断寻找新的目标,世界各地的组织不堪重负,无法及时做出响应或采取补救措施。趋势二:网络犯罪分子正在迅速瞄准攻击面上的新载体。未来,一些看似微不足道的安全威胁可能会释放出巨大的破坏力,值得持续关注。例如,最近出现了一种新型恶意软件,它利用Linux系统中的漏洞,通过可执行和可链接的二进制文件格式(ELF)发起攻击。由于Linux操作系统通常运行大多数网络的后端系统,并为物联网(IoT)设备和关键任务应用程序提供基于容器的解决方案,因此这一特性使其成为越来越受欢迎的网络攻击目标。事实上,由于ELFMuhstik变种、RedXOR恶意软件、Log4j系列漏洞事件先后将Linux作为主要攻击目标,截至2021年第四季度,Linux恶意软件新签名发现率已经超过了Linux。第一季度。4倍多。与此同时,与往年相比,ELF和其他Linux恶意软件的检测在2021年翻了一番。变种病毒数量及其攻击范围的迅速增加意味着针对Linux的勒索软件正日益成为网络犯罪分子武器库中常用的攻击工具。趋势三:勒索软件活动更加猖獗,破坏力更强。去年以来,勒索软件攻击次数居高不下,其复杂性、攻击性、负面影响将持续存在。威胁行为者还将继续使用各种新型勒索软件攻击全球企业组织并造成广泛破坏。与此同时,不法分子正在刻意更新和增强传统勒索软件,例如臭名昭??著的擦除器(Wiper)恶意软件卷土重来,而其他勒索软件也在不断升级,采用勒索软件即服务(RaaS)的新运营模式)。RaaS不再是传统的自行创建恶意软件的攻击形式,而是支持更多的攻击者利用其平台随意分发恶意软件。报告还发现,当前的恶意活动越来越频繁地捆绑了多种勒索软件的群体攻击,例如新的Phobos变种病毒、烟洛王和BlackMatter等勒索软件。尽管BlackMatter勒索集团公开宣称不会针对医疗保健行业和其他关键基础设施行业,但结果仍然令人痛心。无论行业或企业规模如何,勒索软件攻击仍然是对全球组织的持续威胁。趋势四僵尸网络的发展表明网络攻击技术更加复杂。应用不断升级和演进的新型网络犯罪攻击技术正成为僵尸网络的演化趋势。僵尸网络不再专注于DDoS单体攻击,攻击者转向更复杂的攻击技术,例如与勒索软件捆绑在一起的多目标攻击工具。例如,包括Mirai等僵尸网络运营商在内的犯罪团伙已将Log4j漏洞的使用集成到他们的攻击工具包中。同时,僵尸网络活动也被追踪到与RedXOR恶意软件的新变种有关,该恶意软件故意攻击Linux操作系统以搜索和窃取数据。10月初,对分发RedLineStealer恶意软件变体的僵尸网络的检测也激增,该变体使用以COVID为主题的文件来运行网络钓鱼活动并寻找新目标。趋势5操纵恶意软件的网络犯罪团伙热衷于“远程兴风作浪”。对全球不同地区恶意软件变种流行程度的评估表明,网络犯罪分子热衷于远程控制攻击向量,并不断研究和学习新的攻击向量。值得注意的是,各种类型的基于浏览器的恶意软件很普遍。这些恶意软件通常使用网络钓鱼诱饵、注入恶意代码或将用户从合法站点重定向到恶意站点。虽然世界各地的检测方法各不相同,但三种分发机制被最广泛地利用:MicrosoftOffice可执行文件(MSExcel/、MSOffice/)、PDF文件和浏览器脚本(HTML/、JS/)。这些技术仍然是犯罪分子利用对全球流行病、政治、体育和健身以及其他头条新闻的最新消息的渴望来引诱受害者访问并找到进入企业网络的成功入口点的一种方式。有效防御网络犯罪知己知彼Fortinet认为,维护网络安全不仅需要对网络攻击者有透彻的了解,还需要对网络攻击目标进行准确分析。这种全局理解有助于安全人员更好地调整防御措施,以有效应对攻击技术的快速发展。为了全面分析各种攻击行为造成的恶意后果,FortiGuardLabs触发捕获的恶意软件样本,分析检测到的恶意软件功能,跟踪恶意软件完成整个攻击过程所需的各种策略、技术和步骤(TTP)。这种高精度的威胁情报清楚地表明,及早部署预防策略以阻止攻击者是全球企业组织的首要任务。有时通过针对少数识别出的策略并部署相应的安全防护措施,可以起到事半功倍的效果,有效阻断恶意软件的攻击。如下图所示,“AttackExecution”阶段栏目中的前三项技术占了整个战役的82%。“攻击持久性”阶段列中的前两种技术代表了将近95%的观察到的功能。利用此分析的结果可以帮助组织确定其安全策略部署的优先级,以最大限度地发挥安全措施的积极影响。鉴于此,面对前所未有的漏洞攻击,全球企业组织迫切需要部署基于人工智能(AI)和机器学习(ML)的入侵防御系统(IPS),建立高效的补丁管理策略,实现威胁智能化.全面可视化,优先应对快速蔓延的网络威胁,有效降低网络整体安全风险系数。同时,面对不断扩大的攻击面,全球企业组织不应相互偏袒。同时加强Linux安全防护、监控和管理,部署先进的自动化端点防护、检测和响应策略。此外,应优先改善网络安全环境,实现主动的系统威胁防护,抵御那些看似低级的安全威胁。面对猖獗的勒索软件攻击,全球企业组织需要变被动为主动,主动部署支持实时可见、实时分析、安全防护、攻击修复的全集成安全解决方案,以及深度集成零信任网络。访问策略、动态智能隔离和定期数据备份功能,构建更高效的企业防护网络。此外,面对空前复杂的网络安全形势,为保障本地网络和应用的安全,全球企业组织迫切需要部署零信任访问解决方案,支持最低访问权限,尤其是对大量的连接到网络的物联网(loT)终端在安全和设备保护方面尤其如此,还应该集成自动化威胁检测和响应能力,以实时主动检测异常网络行为。尤其是现在随时随地(WFA)和混合学习模式正在成为人们生活的常态,而恶意软件与潜在受害者之间的保护层却越来越薄弱。全球企业组织迫切需要部署高效的安全解决方案,此外,他们还应该集成融合端点高级安全解决方案(EDR)和零信任访问解决方案(ZTNA)。无论用户身处何地,都能实现对用户的跟踪、支持和无缝保护,安全陪伴“随时随地工作”(WFA)新模式。面对当今不断扩展的网络环境,安全的SD-WAN解决方案对于广域网的安全连接保护也至关重要。总而言之,当前网络攻击的趋势是越来越复杂,并加速了整个攻击面的攻击。世界各地的组织迫切需要部署支持协作和互连的安全解决方案,而不是继续依赖孤立运行的保护技术。防御不断发展的攻击技术需要更智能的解决方案来获取实时威胁情报,检测和识别威胁模式和指纹,关联大量数据以检测异常活动,并自动启动协调响应。此外,企业组织应摒弃传统的单点产品,构建支持本地部署的多种安全解决方案的网络安全网格平台,实现集中管理、自动化、协同运行,有效防御快速发展、复杂多变的网络犯罪活动。.