近日,專注于推動網絡與安全融合的全球網絡安全領導者Fortinet®,發布《2023上半年全球威脅態勢研究報告》。報告顯示,2023 年上半年勒索軟件檢出數量繼續下降、高級持續性威脅(APT)團體活躍度顯著增加以及攻擊者使用的 MITRE ATT&CK 技術呈現飛速轉變等威脅發展趨勢。
由于惡意行為者所用戰術和技術的日益復雜以及針對性攻擊的不斷升級,目前組織持續處于被動局面。《2023 上半年全球威脅態勢研究報告》對威脅態勢進行了持續跟蹤剖析,有助于提供高價值情報,并作為潛在威脅活動的早期預警系統,幫助安全管理者制定更為明智的安全策略并明確漏洞修復優先級。
以下是本次報告的四大關鍵發現:
關鍵發現一、變體數量與檢出量的冰火兩重天
報告顯示,近年來勒索軟件變體數量大幅飆升,這一趨勢的發展主要源自勒索軟件即服務(RaaS)模式的大肆興起。然而,與這一趨勢相反的是2023 上半年僅有 13% 的組織成功檢測到勒索軟件,而五年前這一比例為22%。
Fortinet FortiGuard 全球威脅研究與響應實驗室(FortiGuard Labs)對過去幾年間的威脅發展趨勢進行了總結發現,這種變體數量與檢出量冰火兩重天的趨勢,是由于攻擊者所用戰術和技術的日益復雜以及提高單次攻擊投資回報率(ROI)的強烈意圖,也就是勒索軟件和其他攻擊變得更具針對性。換言之,勒索軟件攻擊變得“輕易不出手,出手即萬事俱備、志在必得”。
關鍵發現二、高評分漏洞7日危險期威脅陡增
FortiGuard Labs 在本次報告中對近六年漏洞利用歷史數據進行了分析,這些數據涉及11,000多個已公開披露的CVE漏洞。分析發現漏洞利用預測評分系統(EPSS) 評分最高(前 1%高危漏洞)的通用漏洞披露(CVE)在7 天內被利用的可能性是其他漏洞的 327 倍。
關鍵發現三、紅區結合有效的補丁管理策略
FortiGuard Labs 基于 EPSS 評分中被在野利用的漏洞分析結果定義紅區,在量化終端上遭受主動攻擊的可利用漏洞比例的同時,助力首席信息安全官確定漏洞修復優先級。報告顯示,已發現、現存和被利用的漏洞數量持續波動,在修復優先級指導下組織實施有效的補丁管理策略顯著減少了紅區面積。
關鍵發現四、近三分之一 APT 組織處于活躍狀態
本次報告,FortiGuard Labs首次追蹤了當前趨勢背后威脅參與者的數量。研究表明,2023 年上半年,MITRE 追蹤的 138 個網絡威脅組織中有 41 個(30%)處于活躍狀態。基于惡意軟件檢測結果顯示,其中Turla、StrongPity、Winnti、OceanLotus和WildNeutron等組織是目前最活躍的黑客團體。APT組織的活動演變和數量將成為未來報告中值得期待的焦點。
全方位合力打擊網絡犯罪
作為企業級網絡安全與網絡創新解決方案領導者,Fortinet持續保護全球各類企業、服務提供商和政府組織,用戶基數超 50 萬。值得一提的是,Fortinet持續開發應用于網絡安全用例的人工智能(AI)技術,并將其納入FortiGuard Labs實驗室和各類產品組合中,這一創新舉措可有效加速對已知和未知威脅的預防、檢測和響應。
FortiGuard AI 驅動的安全服務可跨網絡和云基礎架構的終端和應用程序部署的安全控制組件加以利用。基于 AI 引擎和云分析(包括 EDR、NDR 等)的專用檢測和響應技術也可作為此類控制組件的集成擴展功能進行部署。此外,Fortinet 還提供XDR、SIEM、SOAR、DRPS 等集中式響應工具,利用不同 AI 技術、自動化和編排功能加速威脅修復,從而顯著挫敗整個攻擊面和網絡攻擊殺傷鏈上的網絡犯罪活動。