


据 Fortinet 称,由于连接设备的数量和种类呈指数级增长,以及新应用程序和在线服务的爆炸式增长,网络犯罪分子瞄准了不断增加的新漏洞。很自然,利用这些漏洞的攻击也会增加。
最新的半年度报告是对活跃威胁形势的快照,并重点介绍了 2023 年 7 月至 12 月的趋势,包括对网络攻击者利用整个网络安全行业新发现的漏洞的速度进行分析,以及有针对性的勒索软件和擦除器的兴起针对工业和 OT 部门的活动。
攻击平均在新漏洞公开披露后 4.76 天开始:与 2023 年上半年全球威胁形势报告一样,FortiGuard 实验室试图确定漏洞从最初发布到被利用需要多长时间,是否具有高利用预测评分的漏洞系统 (EPSS) 分数得到更快的利用,以及是否可以使用 EPSS 数据预测平均利用时间。
供应商披露漏洞的义务
根据此分析,2023 年下半年,攻击者利用新公布的漏洞的速度加快(比 2023 年上半年快 43%)。这表明供应商需要致力于内部发现漏洞并在漏洞被利用之前开发补丁(减少 0-Day 漏洞的实例)。供应商必须主动、透明地向客户披露漏洞,以确保他们在网络对手利用 N 天漏洞之前拥有有效保护其资产所需的信息。
CISO 和安全团队必须担心的不仅仅是新发现的漏洞。 Fortinet 遥测发现,41% 的组织检测到来自不到一个月的签名的漏洞,98% 的组织检测到已经存在至少五年的 N-Day 漏洞。
FortiGuard 实验室还继续观察威胁行为者利用超过 15 年的漏洞,强化了对安全卫生保持警惕的必要性,并持续提示组织通过一致的修补和更新计划快速采取行动,采用最佳实践和指导网络弹性联盟等组织旨在提高网络的整体安全性。
所有已知端点漏洞中不到 9% 成为攻击目标:2022 年,FortiGuard 实验室引入了“红色区域”的概念,这有助于读者更好地了解威胁行为者利用特定漏洞的可能性。为了说明这一点,最近三份全球威胁形势报告研究了针对端点的漏洞总数。
2023 年 2 月,研究发现,在端点上观察到的所有CVE中有 0.7% 实际上受到攻击,这表明安全团队可以专注于并优先考虑修复工作的活动攻击面要小得多。
勒索软件攻击越来越多地针对关键行业
所有勒索软件和擦除器样本中有 44% 针对工业部门:与 2023 年上半年相比,在 Fortinet 的所有传感器中,勒索软件检测量下降了 70%。去年观察到的勒索软件数量下降的最好原因是攻击者的转移从传统的“喷雾和祈祷”策略转向更有针对性的方法,主要针对能源、医疗保健、制造、运输和物流以及汽车行业。
僵尸网络表现出令人难以置信的弹性,首次检测后命令和控制 (C2) 通信平均需要 85 天才能停止:虽然机器人流量相对 2023 年上半年保持稳定,但 FortiGuard 实验室继续发现过去几年中更突出的僵尸网络2023 年下半年出现了 Gh0st、Mirai 和 ZeroAccess 等三个新的僵尸网络,包括:AndroxGh0st、Prometei 和 DarkGate。
据观察,MITRE 列出的 143 个高级持续威胁 (APT) 组织中有 38 个在 2023 年 2 月期间处于活跃状态:Fortinet 的数字风险保护服务 FortiRecon 情报表明,MITRE 跟踪的 143 个组织中有 38 个在 2023 年 2 月期间处于活跃状态。其中,Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig 是最活跃的团体。
威胁行为者在暗网上的活动
该报告还包括 FortiRecon 的调查结果,这些调查结果让我们得以一窥威胁行为者在暗网论坛、市场、Telegram 频道和其他来源上的讨论。一些调查结果包括:
● 威胁行为者最常讨论的目标是金融行业内的组织,其次是商业服务和教育部门。
● 著名的暗网论坛上分享了超过 3,000 起数据泄露事件。
● 暗网上积极讨论了 221 个漏洞,Telegram 频道上讨论了 237 个漏洞。
● 超过 850,000 张支付卡被刊登广告出售。
FortiGuard 实验室的 2023 全球威胁形势报告继续揭示了威胁行为者利用新披露的漏洞的速度。在这种环境下,供应商和客户都可以发挥作用。供应商必须在产品开发生命周期的各个阶段引入严格的安全审查,并致力于在漏洞披露中实现负责任的彻底透明度。
NIST 指出,到 2023 年,2,000 多家供应商将出现超过 26,447 个漏洞,因此客户保持严格的补丁方案以降低被利用的风险也至关重要。
4

被折叠的 条评论
为什么被折叠?



