全球網絡安全態勢顯著改善,平均潛伏時間暴降
Mandiant近日發布的M-Trends2024報告顯示,雖然零日漏洞利用率正在上升,但全球網絡安全態勢顯著改善,平均潛伏時間(攻擊者在目標環境中未被發現的時間)降至十多年來的最低點。
M-Trends2024報告中的數據基于對2023年1月1日至2023年12月31日期間發生的針對性攻擊活動的調查。
全球網絡安全態勢顯著改善
2023年,組織平均在10天內可檢測到入侵,這比2022年的16天顯著減少,潛伏時間縮短可能與2023年勒索軟件事件占比更高(23%)有關,2022年該比例為18%。
Mandiant還跟蹤到2023年內部泄露事件檢測率有所改善(46%),2022年為37%。兩大指標的改善(較短的潛伏時間和更高的內部事件檢測率)表明全球防御者提高了檢測能力。
報告指出,防御者應該感到自豪,但組織仍需保持警惕。M-Trends2024年的調研顯示,攻擊者正積極利用零日漏洞逃避檢測并在系統上停留更長時間。這進一步凸顯了威脅搜索計劃的重要性,以及在發生漏洞利用時進行全面調查和補救的必要性。
亞太地區平均潛伏時間暴降
亞太地區(JAPAC)組織的平均潛伏時間經歷了最戲劇性的下降,從2022年的33天暴降至9天,這可能與該地區快速勒索軟件活躍有關。
相比之下,EMEA地區(歐洲、中東和非洲)的潛伏時間略有上升,從20天增加到22天。
行業方面,2023年遭受攻擊最多的是金融服務組織(17%)。緊隨其后的是商業和專業服務(13%)、高科技(12%)、零售和酒店(9%)以及醫療(8%)。
攻擊者選擇行業目標的共同特點是:擁有大量敏感信息,例如專有商業數據、個人可識別信息、受保護的健康信息和財務記錄。
攻擊手段升級:零日漏洞使用率上升,勒索軟件猖獗
為了盡可能長時間地在目標網絡中駐留,攻擊者越來越多地瞄準邊緣設備,利用“living off the land”技術并利用零日漏洞。
與政府有關的間諜組織繼續優先獲取零日漏洞和特定平臺的工具,更多針對安全解決方案最薄弱的邊緣設備和平臺,因為這樣可以更輕松地在未被發現的情況下長時間地入侵。
零日漏洞利用不再局限于少數特定行為者。勒索軟件和數據勒索組織、國家黑客組織都在積極利用零日漏洞,隨著商用“turnkey”漏洞利用包的興起,預計零日漏洞利用的增長趨勢將持續下去。
隨著云計算的發展,攻擊者針對云環境(包括混合云/本地部署配置)的攻擊也在增加。建議組織實施更嚴格的控制措施,以限制僅授權用戶訪問云資源。
最后,由于多因素認證(MFA)日益普及,攻擊者正在積極開發繞過方法。