针对组织机构的网络攻击增长13% 针对移动设备的攻击显著增加
近日,网络安全服务供应商Orange Cyberdefense发布的研究表明,在过去12个月内,针对组织机构的网络攻击数量增长了13%,勒索软件事件也有所增加,并出现了明显的针对移动设备的攻击浪潮。
针对组织机构的网络攻击增长13%,其中针对移动设备的攻击显著增加(图片来自L'Usine Nouvelle)
本次发布的Security Navigator 2022报告详细分析了过去一年(2020年10月至2021年10月)内,Orange Cyberdefense全球18个安全运营中心和14个网络安全运营中心每天分析的超过500亿个安全事件。
在被标记为潜在威胁的94,806起事件中,经分析师调查确认的合法安全事件有34,156起(36%),比上一年增加了13%。在所有已确认的安全事件中,包括勒索软件事件在内,超过三分之一(38%)的安全事件被归类为恶意软件,较2020年增长了18%。
Security Navigator报告指出,Orange Cyberdefense分析师处理的安全警报中,有近三分之二(64%)的结果最终被证明是“干扰信息”,并不构成真正意义上的威胁,而这一比例较上年增长了5%。分析结果表明,绝大部分组织机构,尤其是中小型企业,需要更多资源来过滤海量数据以找出潜在威胁。随着网络活动水平和数量的持续上升,组织机构将面临日益严重的网络攻击风险。
报告还指出,商业环境中的iOS和Android等移动操作系统逐渐成为网络攻击的主要目标。这些活动似乎与执法和情报机构签约的商业公司有关。然而,这些开发出来的漏洞攻击软件可能不会止步于该领域,而是会寻找机会进入犯罪生态系统,这种情况过去曾经发生过,将来也仍可能会发生。(例如:2017年的WannaCry勒索软件)。
Orange Cyberdefense预测,针对移动设备的攻击很可能会继续增加,并且这将成为安全网络防御从业人员需要密切关注的趋势。移动平台是现代访问保护概念的关键,即多因素身份验证(MFA),通常被用于企业环境中的云访问保护。
报告的另一个重要发现是:包括勒索软件在内的恶意软件是整个分析周期内最常见的威胁类型,在所有已确认的安全事件中有38%被归类为恶意软件,比2020年增加了18%。这些恶意软件的主要趋势包括:
- 在Trickbot botnet被执法部门下架后,2020年11月和2020年12月确认的下载程序活动(在受影响的系统上下载并运行其他恶意软件的恶意软件)大幅下降,Emotet被下架后,2021年1月和2月确认的下载程序活动也立即减少;
- 新冠疫情期间封锁措施的严格程度与下载程序和勒索软件活跃的数量之间成反比关系:封锁越严格,攻击活动就越少,这与“用户在家办公时攻击增加”的流行说法背道而驰;
- 大型企业已确认的恶意软件事件数量是中型企业的两倍多(43%)。
Orange Cyberdefense首席执行官Hugues Foulon表示:“类似Solorigate这样的攻击事件表明,即使是来自可靠供应商的可信软件,也可能成为狡猾攻击者的木马。单靠技术并不能解决这个问题。我们的数据显示,安全事件的数量在短短一年内就增加了13%,而且还在继续逐年增加。我们的分析师所处理的技术驱动型安全警报中,很大一部分是“干扰信息”,这给本就捉襟见肘的IT和安全团队带来了巨大压力。事实上,并非所有组织机构都有办法或有资源聘请网络安全服务供应商来帮助他们筛选“干扰信息”,并找到可操作的安全“信号”。因此,我们相信安全技术可以做得更好,也必须做得更好。”

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
比利时遭Log4j漏洞攻击国防部部分网络宕机
比利时政府官员公开承认遭到近期曝光的Apache Log4j漏洞网络攻击。本次攻击导致比利时国防部的部分计算机网络自周四以来一直处于关闭状态。发言人表示,整个周末其团队都被动员起来控制问题,继续活动并警告合作伙伴。优先事项是保持网络运行。比利时政府将继续监测这一情况。 Log4j是一个广泛使用的记录软件,存在于数以亿计的设备中。据微软和Mandiant研究人员称,与伊朗、朝鲜和土耳其政府有关的黑客都争相利用这一漏洞。勒索软件集团也试图利用这一漏洞。比利时国防部是第一个报告的该漏洞的高调政府受害者,但鉴于Log4j在公共和私营部门流行的许多企业软件中无处不在,它不可能是最后一个。 几日前工信部表示,这一漏洞可能导致设备远程受控,进而引发敏感信息窃取、设备服务中断等严重危害,属于高危漏洞。工信部提醒有关单位和公众密切关注阿帕奇Log4j2组件漏洞补丁发布,排查自有相关系统阿帕奇Log4j2组件使用情况,及时升级组件版本,以降低网络安全风险。 此前McAfee Enterprise和FireEye的高级威胁研究主管表示,Log4Shell的破坏力和Shellshock、Heartbleed和...
- 下一篇
CISA已发布Apache Log4j漏洞扫描器
在Log4shell漏洞曝光之后,美国网络安全与基础设施局(CISA)一直在密切关注事态发展。除了敦促联邦机构在圣诞假期之前完成修补,国防部下属的该机构还发起了#HackDHS漏洞赏金计划。最新消息是,CISA 又推出了一款名叫log4j-scanner的漏洞扫描器,以帮助各机构筛查易受攻击的web服务。 据悉,作为CISA快速行动小组与开源社区团队的一个衍生项目,log4j-scanner能够对易受两个Apache远程代码执行漏洞影响的Web服务进行识别(分别是CVE-2021-44228和CVE-2021-45046)。 这套扫描解决方案建立在类似的工具之上,包括由网络安全公司FullHunt开发的针对CVE-2021-44228漏洞的自动扫描框架。有需要的安全团队,可借助该工具对网络主机进行扫描,以查找Log4j RCE暴露和让Web应用程序绕过防火墙(WAF)的潜在威胁。 目前该项目在Github已经获得了814星标。
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- 设置Eclipse缩进为4个空格,增强代码规范
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2全家桶,快速入门学习开发网站教程