Palo Alto Networks(派拓網(wǎng)絡(luò))發(fā)布首份《Unit 42網(wǎng)絡(luò)威脅趨勢研究報告》
2022-07-27
來源:Palo Alto Networks(派拓網(wǎng)絡(luò))
隨著遠程辦公逐漸成為新常態(tài),企業(yè)網(wǎng)絡(luò)安全也要與時俱進。邊界的消除擴大了網(wǎng)絡(luò)威脅的范圍,企業(yè)需要從根本上轉(zhuǎn)變網(wǎng)絡(luò)安全的防護思路,才能應對那些繞過檢測、善于躲避的自動化威脅。
近日,Palo Alto Networks(派拓網(wǎng)絡(luò))發(fā)布首份《2022 年Unit 42網(wǎng)絡(luò)威脅趨勢研究報告》。在報告中,Palo Alto Networks(派拓網(wǎng)絡(luò))就2021年新出現(xiàn)的11,841個網(wǎng)絡(luò)漏洞分享了專業(yè)見解,并揭示了今明兩年需要注意的20個新興高級威脅。這些洞察和預測有助于企業(yè)了解網(wǎng)絡(luò)威脅形勢的演變方式,降低安全風險,為企業(yè)的網(wǎng)絡(luò)安全保駕護航。
網(wǎng)絡(luò)攻擊愈演愈烈,威脅范圍不斷擴大
盡管防御手段持續(xù)升級,但近年來網(wǎng)絡(luò)威脅趨勢不僅沒有放緩,反而呈指數(shù)增長。僅在2021年,對Log4Shell的利用就高達數(shù)百萬次。不僅攻擊數(shù)量顯著增加,而且基于文件的威脅惡意比例較前一年幾乎翻了一番。除此之外,關(guān)于不斷發(fā)展的網(wǎng)絡(luò)威脅格局,報告還有一些重要發(fā)現(xiàn):
· 2021年一共發(fā)生了2.62億次網(wǎng)絡(luò)攻擊,主要針對高危漏洞。
· 據(jù)統(tǒng)計,針對關(guān)鍵漏洞的攻擊中,75%涉及遠程代碼執(zhí)行,這是攻擊者最喜歡的利用類型。因為他們通常能借此破壞并接管目標計算機,從而對受害者的網(wǎng)絡(luò)擁有更高的控制和訪問權(quán)。
· 雖然攻擊技術(shù)不斷迭代,但舊版的惡意軟件并未完全退出市場。在去年檢測到的惡意軟件中,Barber是最常見和最主流的,而其早在2004年就被首次發(fā)現(xiàn)。
· 從地理位置分析,來自美國的攻擊數(shù)量最多,占全部攻擊流量的近68%,其次是俄羅斯聯(lián)邦(5.6%)、中國大陸(4.0%)和德國(3.2%)。假設(shè)攻擊者確實通過盜用本地服務(wù)器偽裝了定位,那么這更提醒企業(yè)在部署網(wǎng)絡(luò)安全的過程中要盡量減少計算機被盜用的可能性,將攻擊行為扼殺在萌芽中。
面對愈演愈烈的攻擊態(tài)勢,企業(yè)需要持續(xù)優(yōu)化安全策略,積極應對隨時可能出現(xiàn)的各種威脅。
警惕自動化攻擊繞過防御,快速反應規(guī)避風險
目前,攻擊者主要通過自動化和即服務(wù)產(chǎn)品、復雜工具以及規(guī)避策略來繞過安全防御。憑借這些工具和方法,尤其是遠程訪問木馬(RAT)和主流紅隊工具的變體,攻擊者就可以提高攻擊的速度和成功率。
這些工具使攻擊者更容易登陸未知惡意軟件并創(chuàng)建可完全定制的命令和控制(C2)通道,而傳統(tǒng)防范措施無法切斷這些通道。C2處于攻擊生命周期的后期,也是在攻擊者采取行動以達到不法目的之前阻止他們的最后機會。一旦防御失敗,攻擊者就可能發(fā)布勒索軟件、擴大足跡、收集情報或?qū)嵤┢渌麗阂庑袨?。因此,安全團隊必須在最短時間內(nèi)阻止惡意C2,避免企業(yè)遭遇損失。
未雨綢繆,防范網(wǎng)絡(luò)威脅于未然
網(wǎng)絡(luò)安全防御的首要任務(wù)是先了解對手和他們的技術(shù)。Palo Alto Networks(派拓網(wǎng)絡(luò))發(fā)布的《Unit 42網(wǎng)絡(luò)威脅趨勢研究報告》旨在幫助企業(yè)更深入地了解網(wǎng)絡(luò)威脅的發(fā)展現(xiàn)狀,同時提供行之有效的應對策略;改善企業(yè)安全態(tài)勢,針對層出不窮的惡意攻擊不斷優(yōu)化防御技術(shù);降低企業(yè)網(wǎng)絡(luò)風險、縮短響應時間,使安全投資得到最高回報;讓企業(yè)無需擔憂攻擊威脅,專注業(yè)務(wù)增長。