Fortinet 威脅研究發現網絡犯罪分子利用新行業漏洞的速度比 2023 年上半年快 43%
FortiGuard Labs 2023年下半年全球威脅型態報告顯示,
FortiGuard Labs 首席安全策略師兼全球威脅情報副總裁Derek Manky表示: 「FortiGuard Labs的2023 年下半年全球威脅型態報告繼續揭示了威脅者有多快利用新揭露的漏
新聞摘要:
全球頂尖的全方位自動化網絡保安服務方案供應商Fortinet
2023 年下半年的主要調查結果包括:
- 新漏洞公開披露後平均4.76天後受到攻擊:與2023年上半年
全球威脅情勢報告一樣,FortiGuard Labs 針對漏洞從初始披露到被利用的時間進行確認,調查了漏洞利用預測 評分系統(EPSS)中獲高分數的漏洞是否在更短時間內遭利用, 以及是否可以利用 EPSS 數據來預測漏洞遭利用的平均時間。據分析,攻擊者在2023 年下半年加速了對新發現漏洞的利用速度,相比上半年快了43%。 這反映供應商必須加強內部發現漏洞、 並在其遭利用前開發修補程式,以降低零日漏洞發生的可能性。 同時,供應商必須主動並公開透明地向客戶披露漏洞, 以確保客戶在黑客利用這些漏洞前能獲得保護其資產的所需資訊。 - 部分漏洞超過 15 年仍未修補:首席網絡安全官和安全團隊所需擔心的不僅是新發現漏
洞,據 Fortinet 遙測資料顯示,有 41% 的企業偵測到披露不足一個月的特徵碼的漏洞,而幾乎所有企業(9 8%)都偵測到存在至少 5 年的 N 日漏洞。FortiGuard Labs 亦持續觀察到威脅者利用超過 15 年的漏洞,進一步反映對網絡衛生保持警惕的必要性, 企業需要透過持續修補和更新計劃以快速應對威脅,並採用網絡韌性 聯盟(Network Resilience Coalition)等組織的最佳實踐和指引, 以提高整體網絡安全性。 - 少於 9% 已知端點漏洞為攻擊目標:FortiGuard Labs 於 2022 年提出的紅區(Red Zone)概念,助大眾理解威脅者有多大的可能性利用特定漏洞。
為進一步說明這觀點,在過去三份全球威脅型態報告中研究了針對端 點的漏洞總數。在 2023 年下半年,研究發現在端點上觀察到的所有通用漏洞披露中, 實際上只有 0.7% 的漏洞遭受攻擊,為安全團隊鎖定了更細的活躍攻擊面, 從而能夠專注和優先進行補救措施。 - 44% 的勒索軟件和資料破壞針對工業界別:與 2023 上半年相比,Fortinet 所有感測器偵測到的勒索軟件攻擊下降了 70%。過去一年勒索軟件攻擊減緩,主要因為攻擊者從傳統的「
廣灑與祈禱」(spray and pray)式策略,轉向更具針對性的方式,主要針對能源、醫療、 製造、運輸物流和汽車行業。 - 殭屍網絡展現驚人韌性,首次偵測後平均需 85 天命令與控制通訊才會停止:雖然殭屍網絡就上半年來說相對穩定,
但FortiGuard Labs持續留意到過去幾年較著名的殭屍網絡,例如 Gh0st、Mirai 和 ZeroAccess;而 2023 年下半年則出現了三個新的殭屍網絡,包括 AndroxGh0st、Prometei 和 DarkGate。 - 143 個進階持續性威脅(APT)組織中,有 38 個於 2023 年下半年處於活躍狀態:據 Fortinet 數碼風險防護服務FortiRecon 的情報顯示,MITRE 所追蹤的 143 個組織中,有 38 個在 2023 年下半年處於活躍狀態;其中,Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig 是最活躍的組織。與網絡犯罪分子需時較長的長期性活動相比,APT 和國家級黑客組織的目標針對性、和相對短暫的活動時間,讓這種威脅的進化和活動量持續成為 FortiGuard Labs追蹤的重點。
暗網討論
FortiGuard Labs《2023下半年全球威脅型態報告》亦包括FortiR
- 威脅者針對金融行業企業的討論最多,其次是商業服務和教育領域。
- 超過 3,000 次資料外洩事件著名的的暗網論壇上被分享。
- 在暗網上有 221 個漏洞被熱烈討論,而在 Telegram 頻道上則有 237 個漏洞被討論。
- 超過 850,000 張支付卡被拍賣。
扭轉網絡犯罪趨勢
隨著攻擊面持續擴大和各行業面臨安全技能短缺,
Fortinet 透過持續的技術創新和跨行業和組織的合作,例如網絡威脅聯盟(C
發表迴響