偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

2023年網(wǎng)絡(luò)威脅綜述:無文件攻擊增加1400%

安全
在本文中,我們將概述一些有關(guān)2023年網(wǎng)絡(luò)攻擊的調(diào)查結(jié)果,這些見解將為組織提供有價值的統(tǒng)計數(shù)據(jù),以增強(qiáng)其網(wǎng)絡(luò)安全戰(zhàn)略。

2023年,網(wǎng)絡(luò)攻擊背后的動機(jī)和所采用的方法一如既往的多樣化。無論是出于經(jīng)濟(jì)利益、政治議程還是純粹的惡意目的,網(wǎng)絡(luò)犯罪分子都會利用網(wǎng)絡(luò)安全防御的缺口,尋找切入點來獲取敏感數(shù)據(jù)、破壞關(guān)鍵系統(tǒng)或劫持組織。

隨著風(fēng)險的不斷增加,保持領(lǐng)先于網(wǎng)絡(luò)對手不僅需要了解當(dāng)前的威脅,還需要前瞻性的方法來預(yù)測和緩解未來的風(fēng)險。

在本文中,我們將概述一些有關(guān)2023年網(wǎng)絡(luò)攻擊的調(diào)查結(jié)果,這些見解將為組織提供有價值的統(tǒng)計數(shù)據(jù),以增強(qiáng)其網(wǎng)絡(luò)安全戰(zhàn)略。

惡意網(wǎng)絡(luò)鏈接激增144%

據(jù)Hornetsecurity稱,盡管協(xié)作和即時通訊軟件的使用越來越多,但電子郵件仍然是網(wǎng)絡(luò)攻擊的一個重要領(lǐng)域,尤其是網(wǎng)絡(luò)罪犯在電子郵件中使用有害網(wǎng)頁鏈接的威脅正日益增加。

據(jù)Hornetsecurity對450億封電子郵件的分析發(fā)現(xiàn),與去年相比,這類攻擊增加了144%,從2022年占所有威脅的12.5%上升到了2023年的30.5%。

然而,網(wǎng)絡(luò)釣魚仍然是最常見的電子郵件攻擊技術(shù),其使用量從2022年的39.6%上升到了2023年的43.3%。

此外,在被分析的450億封電子郵件中,36.4%被歸類為垃圾郵件。而在這一類別中,超過3.6%(或超過5.85億)被確定為惡意軟件。這顯示了風(fēng)險的廣泛性,大量的電子郵件構(gòu)成了潛在的威脅。

另一方面,調(diào)查顯示威脅行為者精明且適應(yīng)性極強(qiáng)。2022年,在Microsoft默認(rèn)禁用宏之后,DOCX文件(下降了9.5個百分點)和XLSX文件(下降了6.7個百分點)的使用量顯著下降。相反地,網(wǎng)絡(luò)罪犯選擇了HTML文件(占分析文件的37.1%)、PDF文件(23.3%)和Archive文件(20.8%)。其中,HTML文件的使用尤為顯著:與2022年相比,2023年的使用率上升了76.6%。

網(wǎng)絡(luò)犯罪分子轉(zhuǎn)而使用現(xiàn)成的機(jī)器人進(jìn)行快速攻擊

根據(jù)Arkose Labs的數(shù)據(jù)顯示,從2023年上半年到第三季度,機(jī)器人和人類欺詐農(nóng)場(human fraud farm)發(fā)動了數(shù)十億次攻擊。這些攻擊占所有網(wǎng)站和應(yīng)用流量的73%。換句話說,幾乎四分之三的數(shù)字財產(chǎn)流量是惡意的。

分析發(fā)現(xiàn),在2023年上半年,機(jī)器人攻擊總體增加了167%,其中智能機(jī)器人增加了291%。這些智能機(jī)器人能夠進(jìn)行復(fù)雜的上下文感知交互。

在2023年第二季度,試圖接管消費(fèi)者金融賬戶的機(jī)器人增加了202%,試圖建立虛假新銀行賬戶的機(jī)器人增加了164%。這一趨勢一直持續(xù)到第三季度,第三季度的虛假新銀行賬戶比第二季度增加了30%。

不過,這些攻擊并不局限于機(jī)器人。研究發(fā)現(xiàn),當(dāng)欺詐者的機(jī)器人被阻止時,他們會將攻擊轉(zhuǎn)向人類欺詐農(nóng)場。從2023年第一季度到第二季度,人類欺詐農(nóng)場的數(shù)量增加了49%。

兩種趨勢推動了這種攻擊級別的增加:生成人工智能(GenAI)和網(wǎng)絡(luò)犯罪即服務(wù)(CaaS)。

在過去的六個月里,惡意行為者使用GenAI生成內(nèi)容的情況有了顯著的上升,他們現(xiàn)在可以編寫用于中間人攻擊的原始網(wǎng)絡(luò)釣魚電子郵件,或者在約會應(yīng)用程序上發(fā)表措辭完美的回復(fù)。此外,研究人員發(fā)現(xiàn),攻擊者正使用機(jī)器人從網(wǎng)站上抓取數(shù)據(jù),然后使用這些數(shù)據(jù)來調(diào)整他們的GenAI模型。

一個同樣驚人的趨勢是,網(wǎng)絡(luò)犯罪即服務(wù)(CaaS)降低了攻擊者實施網(wǎng)絡(luò)犯罪的門檻。任何人都可以向這些供應(yīng)商購買機(jī)器人來規(guī)避安全措施或進(jìn)行攻擊。如此一來,即便是零技術(shù)技能的欺詐者也可以大規(guī)模使用全自動機(jī)器人,對企業(yè)和消費(fèi)者造成廣泛損害。

自動化攻擊的增加困擾電子商務(wù)行業(yè)

Imperva表示,由復(fù)雜的惡意機(jī)器人對應(yīng)用程序業(yè)務(wù)邏輯進(jìn)行的自動攻擊是在線零售商面臨的主要威脅。此外,帳戶接管、DDoS、API濫用和客戶端攻擊也都是重大風(fēng)險。

電子商務(wù)行業(yè)仍然是網(wǎng)絡(luò)犯罪活動的一個有利可圖的目標(biāo)。基于API連接和第三方依賴的龐大網(wǎng)絡(luò),在線零售商越來越容易受到業(yè)務(wù)邏輯濫用和客戶端攻擊的影響。有經(jīng)濟(jì)動機(jī)的網(wǎng)絡(luò)犯罪分子也渴望竊取用戶賬戶的個人數(shù)據(jù)和支付信息。

調(diào)查顯示,在過去的一年中,針對零售站點最常見的攻擊與業(yè)務(wù)邏輯有關(guān)——利用應(yīng)用程序或API的預(yù)期功能和流程,而不是其技術(shù)漏洞。在零售業(yè),攻擊者將試圖利用業(yè)務(wù)邏輯來操縱定價或訪問受限制的產(chǎn)品。

2023年,業(yè)務(wù)邏輯攻擊占零售站點攻擊的42.6%,高于2022年同期的26%。對業(yè)務(wù)邏輯的大多數(shù)攻擊都是自動化的,并且通常側(cè)重于濫用API連接。在所有針對API的攻擊中,有17%來自惡意機(jī)器人濫用業(yè)務(wù)邏輯。

組織應(yīng)該為不可避免的基礎(chǔ)設(shè)施攻擊做好準(zhǔn)備

根據(jù)Armis的說法,組織對技術(shù)的依賴導(dǎo)致了他們的攻擊面在規(guī)模和復(fù)雜性上不斷增長。

由于環(huán)境中的盲點,全球組織正面臨著前所未有的網(wǎng)絡(luò)風(fēng)險,安全團(tuán)隊正被大量缺乏可操作見解的威脅情報數(shù)據(jù)所淹沒。

因此,61%的組織確認(rèn)他們在過去12個月中至少遭遇過一次數(shù)據(jù)泄露,31%的組織在同一時期經(jīng)歷過多次數(shù)據(jù)泄露。美國、新加坡、澳大利亞和新西蘭是最容易遭受網(wǎng)絡(luò)攻擊的四個國家。

此外,全球受訪者表示,他們的組織使用11種不同的工具來管理連接到網(wǎng)絡(luò)的資產(chǎn),而44%的受訪者承認(rèn)仍在使用手動電子表格。

員工可以繞過安全措施,在IT或安全團(tuán)隊不知情的情況下將應(yīng)用程序和軟件下載到資產(chǎn)上。75%的全球組織報告稱“這種情況至少在某些時候會發(fā)生”,25%的組織報告稱“這種情況一直在發(fā)生”。如果沒有對這些資產(chǎn)的完全控制、管理和/或可見性,組織將面臨更多的風(fēng)險。

Armis首席信息安全官Curtis Simpson表示:

“不幸的是,在過去的一年中,大量未受監(jiān)控的攻擊面與高泄密率之間存在相關(guān)性。非管理資產(chǎn)代表著不斷增長的攻擊面,但組織網(wǎng)絡(luò)工具和程序缺乏可視性,無法理解和管理頂級網(wǎng)絡(luò)風(fēng)險、暴露和威脅。威脅行為者正在利用這些盲點來實施當(dāng)今最具影響力的網(wǎng)絡(luò)攻擊。IT部門應(yīng)該整合脫節(jié)的解決方案并利用最新的創(chuàng)新技術(shù),使團(tuán)隊能夠獲得實時、自動化的見解和可操作的計劃,從而幫助保護(hù)關(guān)鍵任務(wù)資產(chǎn)免受網(wǎng)絡(luò)威脅?!?/p>

終端惡意軟件攻擊隨著活動范圍的擴(kuò)大而減少

根據(jù)WatchGuard的數(shù)據(jù),2023年第二季度,95%的惡意軟件通過加密連接交付,盡管攻擊活動越來越廣泛,但端點惡意軟件的數(shù)量卻在減少。

大多數(shù)惡意軟件潛伏在安全網(wǎng)站使用的SSL/TLS加密之后。沒有在網(wǎng)絡(luò)邊界檢查SSL/TLS流量的組織可能會錯過大多數(shù)惡意軟件。此外,零日惡意軟件占惡意軟件檢測總量的比例降至11%,創(chuàng)歷史新低。然而,當(dāng)通過加密連接檢測惡意軟件時,規(guī)避檢測的份額增加到66%,這表明攻擊者繼續(xù)主要通過加密來傳遞復(fù)雜的惡意軟件。

與上一季度相比,2023年第二季度端點惡意軟件檢測下降了8%。然而,當(dāng)查看被10到50個系統(tǒng)或100個及更多系統(tǒng)捕獲的端點惡意軟件檢測時,這些檢測的數(shù)量分別增加了22%和21%。在更多的機(jī)器中檢測到的增長趨勢表明,從2023年第一季度到第二季度,廣泛的惡意軟件活動有所增加。

75%的教育部門攻擊與賬戶泄露有關(guān)

根據(jù)Netrix的數(shù)據(jù)顯示,在過去的12個月里,69%的教育機(jī)構(gòu)遭受過網(wǎng)絡(luò)攻擊。其中,網(wǎng)絡(luò)釣魚和用戶帳戶泄露是這些組織最常見的攻擊途徑,而網(wǎng)絡(luò)釣魚和惡意軟件(如勒索軟件)則在其他垂直領(lǐng)域名列前茅。

更重要的是,在針對教育部門的攻擊中,有四分之三(75%)與本地用戶或管理帳戶泄露有關(guān),而其他部門的這一比例為48%。

一些網(wǎng)絡(luò)攻擊會帶來可怕的后果,包括凍結(jié)運(yùn)營,以至于組織破產(chǎn)。事實上,16%的組織估計他們因網(wǎng)絡(luò)威脅造成的經(jīng)濟(jì)損失至少為50000美元。

為此,59%的組織已經(jīng)或計劃在12個月內(nèi)購買網(wǎng)絡(luò)保險;28%擁有網(wǎng)絡(luò)保險的組織改變了他們的安全方法,以降低他們的保費(fèi);22%的組織不得不改善他們的安全狀況,以獲取參加這項政策的機(jī)會。

對于包括小型企業(yè)在內(nèi)的各種規(guī)模的組織來說,三個主要的IT優(yōu)先事項都是相同的,分別為數(shù)據(jù)安全、網(wǎng)絡(luò)安全和員工的網(wǎng)絡(luò)安全意識。

隨著網(wǎng)絡(luò)攻擊的增加和多樣化,加密劫持激增

據(jù)SonicWall指出,與前幾年相比,數(shù)字威脅參與者正在采取不斷發(fā)展的戰(zhàn)術(shù)行為,選擇不同類型的惡意攻擊。

整體入侵企圖有所增加,其中以加密劫持?jǐn)?shù)量最高,威脅行為者從傳統(tǒng)的勒索軟件攻擊轉(zhuǎn)向了更隱蔽的惡意活動手段。數(shù)據(jù)顯示,執(zhí)法活動的增加、嚴(yán)厲的制裁和受害者拒絕支付贖金等因素改變了犯罪行為,迫使威脅行為者瞄準(zhǔn)其他收入途徑。

網(wǎng)絡(luò)犯罪分子正在多樣化和擴(kuò)展他們攻擊關(guān)鍵基礎(chǔ)設(shè)施的技能,使威脅形勢更加復(fù)雜,迫使組織重新考慮他們的安全需求。盡管全球范圍內(nèi)的勒索軟件攻擊次數(shù)有所下降(-41%),但各種其他攻擊在全球范圍內(nèi)呈上升趨勢,包括加密劫持(+399%)、物聯(lián)網(wǎng)惡意軟件(+37%)和加密威脅(+22%)。

此外,威脅行為者似乎正在利用現(xiàn)有的工具,來增加成功的幾率。盡管前所未見的惡意軟件變種有所減少,但威脅形勢仍然復(fù)雜,每天都有近1000種新變種被發(fā)現(xiàn)。

20%的惡意軟件攻擊繞過防病毒防護(hù)

根據(jù)SpyCloud的數(shù)據(jù)顯示,安全領(lǐng)導(dǎo)者擔(dān)心攻擊者利用惡意軟件泄露的身份驗證數(shù)據(jù)進(jìn)行攻擊,53%的人表示極度擔(dān)心,不到1%的人承認(rèn)他們根本不擔(dān)心。

然而,許多企業(yè)仍然缺乏必要的工具來調(diào)查這些感染對安全和組織的影響,并有效地緩解后續(xù)攻擊——98%的企業(yè)表示,更好地了解處于風(fēng)險中的應(yīng)用程序?qū)@著改善其安全狀況。

雖然對SSO和基于云的應(yīng)用程序的被盜身份驗證詳細(xì)信息的可見性越來越高,但人類行為仍然困擾著IT安全團(tuán)隊。其中最容易被忽視的惡意軟件入口包括:

  • 57%的組織允許員工在個人設(shè)備和公司設(shè)備之間同步瀏覽器數(shù)據(jù),使威脅行為者能夠通過受感染的個人設(shè)備竊取員工憑據(jù)和其他用戶身份驗證數(shù)據(jù),而不會被發(fā)現(xiàn)。
  • 由于員工未經(jīng)批準(zhǔn)采用應(yīng)用程序和系統(tǒng),54%的組織與“影子IT”斗爭,這不僅在可見性方面造成了缺口,而且在基本的安全控制和公司政策方面也造成了缺口。
  • 36%的組織允許非管理的個人或共享設(shè)備訪問業(yè)務(wù)應(yīng)用程序和系統(tǒng),這為脆弱設(shè)備訪問敏感數(shù)據(jù)和資源打開了大門,并最大限度地減少了安全團(tuán)隊進(jìn)行適當(dāng)監(jiān)控和補(bǔ)救所需的監(jiān)督。

這些看似無害的行為可能會無意中使組織暴露于惡意軟件和后續(xù)攻擊中。根據(jù)研究顯示,每次感染平均暴露26個業(yè)務(wù)應(yīng)用程序的訪問權(quán)限。

另一方面,在2023年上半年,研究人員發(fā)現(xiàn),在所有重新捕獲的惡意軟件日志中,有20%在惡意軟件成功執(zhí)行時安裝了防病毒程序。這些解決方案不僅不能防止攻擊,而且還缺乏自動化能力來防止可能在事后使用的任何被盜數(shù)據(jù)。

在可見性和全面響應(yīng)的斗爭中,安全團(tuán)隊顯然需要實施更強(qiáng)大、以身份為中心的感染后修復(fù)方法,在犯罪分子能夠使用惡意軟件泄露的數(shù)據(jù)進(jìn)一步損害業(yè)務(wù)之前,對其進(jìn)行阻止。

無文件攻擊增加1400%

根據(jù)Aqua Security的蜜罐數(shù)據(jù)顯示,在過去6個月里,超過50%的攻擊集中在規(guī)避防御上。這些攻擊包括偽裝技術(shù)(例如從/tmp執(zhí)行的文件)和混淆文件或信息(例如動態(tài)加載代碼)。

此外,在5%的攻擊中,威脅行為者使用了內(nèi)存駐留惡意軟件。與Aqua Nautilus之前在2022年的研究相比,無文件攻擊增加了1400%。這清楚地表明,威脅行為者現(xiàn)在更多地關(guān)注規(guī)避檢測的方法,以便在受損系統(tǒng)中建立更牢固的立足點。

云計算已經(jīng)徹底改變了組織設(shè)計、開發(fā)、部署和管理其應(yīng)用程序的方式。雖然這種現(xiàn)代方法帶來了許多好處,如可擴(kuò)展性、靈活性和敏捷性,但它也帶來了固有的復(fù)雜性。隨著向云原生架構(gòu)的轉(zhuǎn)變,攻擊面已經(jīng)顯著擴(kuò)大,引入了必須解決的新安全風(fēng)險。

保護(hù)運(yùn)行時環(huán)境至少需要一種監(jiān)視方法,包括掃描已知的惡意文件和網(wǎng)絡(luò)通信,然后阻止它們并在它們出現(xiàn)時發(fā)出警報。然而,這還不夠。

更好的解決方案還包括監(jiān)視暗示惡意行為的指示器或標(biāo)記——例如,未授權(quán)訪問敏感數(shù)據(jù)的嘗試、在提升特權(quán)時試圖隱藏進(jìn)程以及向未知IP地址打開后門等行為。最后,在運(yùn)行時環(huán)境中實現(xiàn)強(qiáng)大的保護(hù)措施,以確保數(shù)據(jù)和應(yīng)用程序的安全并規(guī)避攻擊是至關(guān)重要的。

網(wǎng)絡(luò)勒索創(chuàng)歷史新高

據(jù)Orange Cyberdefense稱,網(wǎng)絡(luò)勒索攻擊近年來變得越來越普遍,對各種規(guī)模和行業(yè)的組織構(gòu)成了重大威脅。

研究人員對6707家已確認(rèn)的企業(yè)受害者的數(shù)據(jù)進(jìn)行了分析,結(jié)果顯示,不同國家和行業(yè)的受害者數(shù)量存在波動,攻擊正在向新的地區(qū)擴(kuò)展。雖然數(shù)據(jù)顯示網(wǎng)絡(luò)勒索受害者在2022年減少了8%,但這種減少是短暫的,因為最新數(shù)據(jù)顯示2023年第一季度的數(shù)量是迄今為止最高的。

此外,網(wǎng)絡(luò)勒索攻擊的地域變化仍在繼續(xù),東南亞地區(qū)的網(wǎng)絡(luò)勒索攻擊數(shù)量同比顯著增長(42%),其中印尼、新加坡、泰國、菲律賓和馬來西亞受影響最大。與此同時,北美和歐洲等地區(qū)的受害者人數(shù)有所減少。

原文鏈接:https://www.helpnetsecurity.com/2024/01/05/cyber-threats-statistics/

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2022-11-29 13:57:46

2023-12-29 14:44:55

網(wǎng)絡(luò)安全人工智能勒索軟件

2023-08-29 22:38:56

2023-08-28 10:18:06

2022-04-14 07:25:11

網(wǎng)絡(luò)攻擊安全人才

2012-06-06 11:14:17

2013-12-18 11:10:14

2021-06-16 11:03:17

網(wǎng)絡(luò)安全ISACA網(wǎng)絡(luò)攻擊

2022-11-21 14:01:18

2013-05-23 14:42:58

2023-09-27 11:45:22

2022-12-14 11:43:28

2012-02-28 13:56:58

2017-12-25 12:41:28

2024-01-03 09:24:31

2022-12-29 14:24:50

2023-04-20 10:50:25

2024-01-05 14:58:16

網(wǎng)絡(luò)安全數(shù)據(jù)監(jiān)管

2022-11-16 12:13:15

點贊
收藏

51CTO技術(shù)棧公眾號