2023年上半年的勒索軟件檢測結(jié)果
根據(jù)Fortinet公司的FortiGuard實(shí)驗(yàn)室的記錄,近年來勒索軟件變種數(shù)量大幅增長,這主要是由于網(wǎng)絡(luò)犯罪分子采用了勒索軟件即服務(wù)(RaaS)。
然而,F(xiàn)ortiGuard實(shí)驗(yàn)室在研究中發(fā)現(xiàn),與五年前的同期(22%)相比,2023年上半年檢測到勒索軟件的企業(yè)(13%)有所減少。盡管整體有所下降,企業(yè)必須對此保持警惕。
這支持了FortiGuard實(shí)驗(yàn)室在過去幾年中所看到的趨勢,即勒索軟件和其他攻擊正變得越來越有針對性,這是由于網(wǎng)絡(luò)攻擊者的技術(shù)和方法越來越復(fù)雜,以及增加每次攻擊的投資回報(bào)率的愿望。研究還發(fā)現(xiàn),檢測勒索軟件攻擊數(shù)量仍然不穩(wěn)定,2023年上半年比2022年底高出13倍,但與去年同期相比,總體上仍呈下降趨勢。
自從成立以來,F(xiàn)ortinet公司一直是開發(fā)活動數(shù)據(jù)的核心貢獻(xiàn)者,以支持開發(fā)漏洞預(yù)測評分系統(tǒng)(EPSS)。該系統(tǒng)旨在利用大量數(shù)據(jù)源來預(yù)測漏洞被網(wǎng)絡(luò)攻擊者利用的可能性和時(shí)間。FortiGuard實(shí)驗(yàn)室分析了6年來超過11000個(gè)已經(jīng)發(fā)布漏洞的數(shù)據(jù),發(fā)現(xiàn)具有較高評分(位于嚴(yán)重程度前1%)的常見漏洞和暴露(CVE)在7天內(nèi)被利用的可能性是任何其他漏洞的327倍。
這種分析可以作為煤礦中的金絲雀一樣進(jìn)行預(yù)警,為首席信息安全官和安全團(tuán)隊(duì)提供針對其公司的針對性攻擊的早期指示。就像在研究報(bào)告中介紹的“紅區(qū)”一樣,這種情報(bào)可以幫助安全團(tuán)隊(duì)系統(tǒng)地優(yōu)先考慮漏洞修補(bǔ)工作,以最大限度地降低企業(yè)面臨的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。
漏洞預(yù)測評分系統(tǒng)的開發(fā)
FortiGuard實(shí)驗(yàn)室對漏洞預(yù)測評分系統(tǒng)利用的分析擴(kuò)展了對紅區(qū)的定義,這有助于量化被主動攻擊的端點(diǎn)上可用漏洞的比例。在2022年下半年,紅區(qū)約為8.9%,這意味著在超過16500個(gè)已知常見漏洞和暴露(CVE)中,約有1500個(gè)常見漏洞和暴露(CVE)受到攻擊。
在2023年上半年,這一數(shù)字略有下降,降至8.3%。2022年下半年和2023年上半年之間的增量很小,這似乎是惡意行為者針對端點(diǎn)漏洞的最佳時(shí)機(jī)。盡管如此,重要的是要注意發(fā)現(xiàn)、存在和利用的漏洞數(shù)量不斷波動。這些變量和企業(yè)的補(bǔ)丁管理策略的有效性可以顯著地減少其紅區(qū)范圍。
在該報(bào)告的歷史上,F(xiàn)ortiGuard實(shí)驗(yàn)室首次追蹤了這些趨勢背后的威脅行為者的數(shù)量。研究表明,網(wǎng)絡(luò)安全研究機(jī)構(gòu)MITRE追蹤的138個(gè)網(wǎng)絡(luò)威脅組織中有41個(gè)(30%)在2023年上半年十分活躍。其中,基于惡意軟件檢測,Turla、StrongPity、Winnti、OceanLotus和WildNeutron的網(wǎng)絡(luò)攻擊最為活躍。
惡意軟件家族和變種激增
FortiGuard實(shí)驗(yàn)室在2023年上半年發(fā)現(xiàn)了1萬多個(gè)獨(dú)特的漏洞,與五年前相比增加了68%。獨(dú)特漏洞檢測數(shù)量的激增凸顯了惡意攻擊的絕對數(shù)量,安全團(tuán)隊(duì)必須意識到網(wǎng)絡(luò)攻擊是如何在相對較短的時(shí)間內(nèi)成倍增加和多樣化的。該報(bào)告還表明,在5年的時(shí)間里,每個(gè)企業(yè)的漏洞利用次數(shù)下降了75%以上,嚴(yán)重漏洞利用次數(shù)下降了10%,這表明盡管惡意行為者的漏洞利用工具包有所增加,但網(wǎng)絡(luò)攻擊的針對性比5年前強(qiáng)得多。
除了惡意軟件家族和變種的顯著上升之外,另一個(gè)令人驚訝的發(fā)現(xiàn)是,在過去五年中,傳播到至少10%的全球組織的惡意軟件家族數(shù)量(這是一個(gè)顯著的流行閾值)翻了一番。惡意軟件數(shù)量和流行率的上升可歸因于近年來更多的網(wǎng)絡(luò)犯罪和APT集團(tuán)擴(kuò)大業(yè)務(wù)并使其攻擊多樣化。
另一份研究報(bào)告的一個(gè)焦點(diǎn)是與俄烏沖突有關(guān)的wiper惡意軟件激增。這種增長在2022年持續(xù),但在2023年上半年有所放緩。FortiGuard實(shí)驗(yàn)室繼續(xù)觀察到民族國家行為者正在使用wiper惡意軟件,網(wǎng)絡(luò)犯罪分子采用這類惡意軟件的數(shù)量持續(xù)增長,因?yàn)樗麄兊哪繕?biāo)是技術(shù)、制造、政府、電信和醫(yī)療保健行業(yè)的組織。
僵尸網(wǎng)絡(luò)在網(wǎng)絡(luò)中停留的時(shí)間比以往任何時(shí)候都長
這份報(bào)告發(fā)現(xiàn),在過去的五年里,僵尸網(wǎng)絡(luò)的活躍度增加了27%,企業(yè)受到網(wǎng)絡(luò)攻擊的機(jī)率也增加了126%,其中一個(gè)更令人震驚的發(fā)現(xiàn)是,“活躍天數(shù)”的總數(shù)呈指數(shù)級增長,F(xiàn)ortiGuard實(shí)驗(yàn)室將其定義為僵尸網(wǎng)絡(luò)第一次攻擊傳感器和最后一次攻擊傳感器之間的時(shí)間間隔。
在2023年的上半年,僵尸網(wǎng)絡(luò)在指揮和控制(C2)通信停止前的平均停留時(shí)間為83天,與五年前相比增加了1000多倍。這是另一個(gè)減少響應(yīng)時(shí)間至關(guān)重要的例子,因?yàn)槠髽I(yè)允許僵尸網(wǎng)絡(luò)停留的時(shí)間越長,對其業(yè)務(wù)的損害和風(fēng)險(xiǎn)就越大。
FortiGuard實(shí)驗(yàn)室的首席安全策略師兼全球威脅情報(bào)副總裁DerekManky表示:“打擊網(wǎng)絡(luò)犯罪是一項(xiàng)全球性的努力,包括公共和私營部門之間強(qiáng)大、可信的關(guān)系和合作,以及投資人工智能安全服務(wù),幫助不堪重負(fù)的安全團(tuán)隊(duì)在企業(yè)內(nèi)部實(shí)時(shí)協(xié)調(diào)可操作的威脅情報(bào)。安全團(tuán)隊(duì)不能坐視網(wǎng)絡(luò)威脅達(dá)到歷史最高水平。”