2023年全球關(guān)鍵基礎(chǔ)設(shè)施每秒遭受13次網(wǎng)絡(luò)攻擊|報(bào)告

去年,世界關(guān)鍵基礎(chǔ)設(shè)施連接人與機(jī)器的醫(yī)療、電力、通信、廢物、制造和運(yùn)輸設(shè)備等基礎(chǔ)設(shè)施,幾乎不斷受到攻擊。

盡管網(wǎng)絡(luò)活動(dòng)的持續(xù)激增帶來(lái)了巨大的挑戰(zhàn),但前進(jìn)的道路仍然樂(lè)觀。雖然目前的努力在充分利用關(guān)鍵技術(shù)來(lái)強(qiáng)化關(guān)鍵資產(chǎn)和評(píng)估風(fēng)險(xiǎn)方面確實(shí)存在不足,但仍有機(jī)會(huì)改進(jìn)。

1.尚未休眠:Log4j抑制軟件庫(kù)漏洞

由于Log4j漏洞利用的受歡迎程度逐漸減弱,針對(duì)軟件庫(kù)的利用正在減少。這種平靜導(dǎo)致針對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施和物聯(lián)網(wǎng)(IoT)設(shè)備的攻擊激增。在IoT領(lǐng)域,人們關(guān)注的焦點(diǎn)集中在IP攝像機(jī)、樓宇自動(dòng)化系統(tǒng)和網(wǎng)絡(luò)附加存儲(chǔ)上,它們正成為最受追捧的領(lǐng)域。只有35%的被利用漏洞出現(xiàn)在網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的已知被利用漏洞(KEV)列表中。這種分歧強(qiáng)調(diào)需要采取主動(dòng)且全面的網(wǎng)絡(luò)安全方法,超越對(duì)已知漏洞數(shù)據(jù)庫(kù)的依賴。

2.OT協(xié)議首當(dāng)其沖

運(yùn)營(yíng)技術(shù)(OT)發(fā)現(xiàn)自己遭受了無(wú)情的攻擊,其中五個(gè)關(guān)鍵協(xié)議首當(dāng)其沖地受到持續(xù)攻擊。主要目標(biāo)包括工業(yè)自動(dòng)化和電力領(lǐng)域使用的協(xié)議,例如Modbus,它們?cè)馐艿墓粽妓泄舻娜种唬钊苏痼@,緊隨其后的是以太網(wǎng)/IP、Step7和DNP3,各約占攻擊的18%。IEC10X列出了10%的攻擊,剩下的2%分布在各種協(xié)議中,其中BACnet占據(jù)了大多數(shù)。樓宇自動(dòng)化協(xié)議(例如BACnet)的掃描頻率較低。然而,掃描的相對(duì)稀缺掩蓋了一個(gè)令人擔(dān)憂的趨勢(shì)——針對(duì)樓宇自動(dòng)化設(shè)備漏洞的針對(duì)性攻擊更加普遍。

3.后利用策略的轉(zhuǎn)變

持久性策略將從2022年的3%激增50%,此外還有發(fā)現(xiàn)策略(約25%)和執(zhí)行策略(其他策略約25%)。雖然威脅行為者使用的大多數(shù)觀察到的命令仍然針對(duì)通用Linux系統(tǒng),但一個(gè)顯著的趨勢(shì)涉及針對(duì)廣泛使用的路由器上的網(wǎng)絡(luò)操作系統(tǒng)執(zhí)行的特定命令。

4.惡意軟件家族依然強(qiáng)大

惡意軟件家族仍然是可怕的威脅。AgentTesla遠(yuǎn)程訪問(wèn)木馬(RAT)占觀察到的惡意活動(dòng)的16%。緊隨其后的是Mirai僵尸網(wǎng)絡(luò)的變種(占15%)和Redline信息竊取者(占10%)。在命令和控制服務(wù)器中,CobaltStrike成為無(wú)可爭(zhēng)議的領(lǐng)導(dǎo)者,占據(jù)了46%的份額,落后于其他僵尸網(wǎng)絡(luò)。Metasploit占16%,新興的SliverC2占13%。這些服務(wù)器大部分位于美國(guó),占全球份額的40%,中國(guó)和俄羅斯緊隨其后,分別占10%和8%。

5.163個(gè)國(guó)家面臨的威脅

威脅行為者已廣泛撒下數(shù)字網(wǎng)絡(luò),影響到163個(gè)國(guó)家。美國(guó)是首要目標(biāo),首當(dāng)其沖,有168個(gè)惡意行為者將目光瞄準(zhǔn)了美國(guó)。其他國(guó)家包括英國(guó)(88)、德國(guó)(77)、印度(72)和日本(66)。這些惡意實(shí)體的目標(biāo)主要集中在三個(gè)關(guān)鍵部門(mén):政府、金融服務(wù)以及媒體和娛樂(lè)。作為社會(huì)基礎(chǔ)設(shè)施的主要支柱,這些行業(yè)處于網(wǎng)絡(luò)戰(zhàn)的最前沿,強(qiáng)調(diào)需要加強(qiáng)安全措施和協(xié)作努力。

總結(jié)

關(guān)鍵在于實(shí)現(xiàn)全面的可視性,確保每臺(tái)設(shè)備的實(shí)時(shí)上下文感知。通過(guò)這樣做,大型企業(yè)可以從被動(dòng)的防御姿態(tài)轉(zhuǎn)變?yōu)楦鲃?dòng)的方法,從而避免徒勞的安全打地鼠游戲。這種向增強(qiáng)可見(jiàn)性和主動(dòng)防御戰(zhàn)略的轉(zhuǎn)變標(biāo)志著關(guān)鍵基礎(chǔ)設(shè)施的前景更加光明。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2024-02-28
2023年全球關(guān)鍵基礎(chǔ)設(shè)施每秒遭受13次網(wǎng)絡(luò)攻擊|報(bào)告
盡管網(wǎng)絡(luò)活動(dòng)的持續(xù)激增帶來(lái)了巨大的挑戰(zhàn),但前進(jìn)的道路仍然樂(lè)觀。雖然目前的努力在充分利用關(guān)鍵技術(shù)來(lái)強(qiáng)化關(guān)鍵資產(chǎn)和評(píng)估風(fēng)險(xiǎn)方面確實(shí)存在不足,但仍有機(jī)會(huì)改進(jìn)。

長(zhǎng)按掃碼 閱讀全文