Fortinet最新威脅態勢報告:勒索軟件變體數量翻番!
全球網絡安全領導者Fortinet?(Nasdaq:FTNT),近日發布《2022年上半年全球威脅態勢研究報告》。調查數據顯示,網絡犯罪分子正不斷升級Playbook以繞過組織愈加森嚴的防護機制,并持續突破地理界線,擴大網絡犯罪規模。Fortinet威脅情報研究表明,網絡犯罪分子正為其得心應手的漏洞利用手段搜羅新的攻擊載體,導致此類漏洞利用攻擊數量呈顯著攀升之勢。
五大安全趨勢解讀
以下是本次報告發現的五大趨勢以及相應的威脅緩解對策:
一、勒索軟件變體激增印證了網絡犯罪生態系統的蓬勃發展
勒索軟件仍為企業組織當前的頭號威脅。與此同時,網絡攻擊者正持續投入大量資源研發新型攻擊技術。過去半年間,FortiGuard Labs(Fortinet全球威脅情報響應與研究團隊)共捕獲10,666種勒索軟件變體,而去年下半年僅為5,400種。僅半年時間,勒索軟件變體數量激增近100%。隨著RaaS模式在暗網被大肆追捧,不僅促使低成本網絡攻擊泛濫,更迫使組織急切部署勒索軟件防御解決方案。
緩解對策
為有效防范勒索軟件威脅,無論何種行業或規模的企業組織均應尋求一種積極主動的應對之策。部署零信任網絡訪問(ZTNA)和高級端點檢測和響應(EDR)解決方案迫在眉睫,幫助組織獲得實時可見性、全方位保護及快速修復能力。
Fortinet的ZTNA解決方案是目前為數不多的能夠快速落地并獲得大量用戶應用的零信任網絡訪問產品。其核心組件包含FortiGate、FortiClient和FortiClient EMS等產品,通過固件升級即可獲得ZTNA場景的功能集,能夠實現動態安全管控。
而FortiEDR 可為輕量級代理工具提供端點預防、檢測和響應,在感染前和感染后為端點提供高級、實時威脅防護,并能通過定制playbook腳本自動響應和修復程序。
Fortinet ZTNA方案結合FortiEDR等產品能夠有效阻斷勒索軟件攻擊在企業網絡的橫向傳播。
二、漏洞利用趨勢表明,OT和端點仍為熱門攻擊目標
隨時隨地辦公(WFA)常態化及IT和OT的加速融合,不斷催生持續擴大的攻擊面,為網絡犯罪分子帶來更多可乘之機。
大部分針對端點的漏洞利用攻擊,通常利用未經授權的用戶訪問入侵目標網絡,并通過橫向移動進一步滲透企業內網。如,針對欺騙漏洞(CVE 2022-26925)和遠程執行代碼(RCE)漏洞(CVE 2022-26937)的攻擊活動依然居高不下。
此外,通過對端點漏洞檢測及其漏洞數量的分析表明,網絡攻擊者正處心積慮地試圖最大化利用新舊漏洞以獲取初始訪問權限。對OT漏洞趨勢的專門研究也充分顯示,該領域同樣未能幸免于難。大量設備和平臺漏洞均遭遇在野利用,揭示IT和OT融合加速推進的復雜環境下,攻擊者為達目的而實施的極具破壞性手段。
緩解對策
鑒于此,企業組織亟需部署高級端點防護解決方案,有助于在攻擊早期階段有效緩解和修復受感染設備。此外,還可部署數字風險保護服務(DRPS)等高級服務,獲取外部攻擊面威脅評估,及時發現并修復安全問題,針對當前及緊迫的威脅提供具有豐富上下文的可操作威脅洞察,保護企業組織的關鍵數字資產和數據免受威脅侵擾。
FortiRecon就是一種先進的數字風險保護服務(DRPS),它使用機器學習、自動化和人類智能來提供對組織外部攻擊面的可見性。其有三重功效,包括外部攻擊面管理(EASM)、品牌保護(BP)和以對手為中心的情報(ACI),用于在偵察階段檢測和反擊攻擊,以幫助安全人員節省大量時間和降低風險。
三、雨刷惡意軟件(Wiper)的肆意濫用使破壞性威脅趨勢日益嚴峻
雨刷惡意軟件的肆意濫用凸顯惡意軟件攻擊技術更具破壞性且更加復雜的演進趨勢,這些惡意軟件通過擦除數據達到破壞數據的目的。局部爭端推動了以關鍵基礎設施為主要攻擊目標的威脅攻擊者,大肆利用數據擦除惡意軟件制造破壞性攻擊。2022年上半年,FortiGuard Labs已發現至少七種新型雨刷惡意軟件變體。這些變體主要被用于針對政府、軍事和私人組織等各類攻擊活動。這一數字值得深思,因其幾乎等同于2012年以來公開檢測到的雨刷惡意軟件變體數量的總和。此外,雨刷惡意軟件活動分布更為廣泛,在20多個國家均有發現。
緩解對策
為了最大限度減少雨刷惡意軟件的攻擊影響,部署搭載自我學習功能的人工智能(AI)技術驅動的網絡威脅檢測和響應(NDR)解決方案,有助于組織更有效地檢測威脅入侵行為。此外還應注意,數據備份應采用異地存儲和離線存儲等多種存儲方式。
FortiNDR就可以為用戶提供基于AI的網絡威脅檢測和響應,其具備專門構建的機器學習、深度學習、實用分析和高級 AI 功能,以檢測可能表明正在發生安全事件的異常網絡活動。
四、防御規避仍居全球攻擊戰術之首
基于對抗策略的深入挖掘分析揭示了攻擊技術和戰術演進的幾大要點。FortiGuard Labs重點分析檢測到的惡意軟件功能,以追蹤其近六個月最常用的攻擊手段。在端點攻擊的前八項戰術和技術中,防御規避是惡意軟件開發人員最常用的攻擊戰術。他們通常使用系統二進制代理執行以達成此目的。而隱藏惡意意圖是攻擊者最重要的手段。他們試圖通過欺騙等手段干擾對方識別其意圖從而繞過防御技術,并使用合法證書以隱藏惡意命令,從而成功執行受信進程并達成惡意意圖。此外,第二種最流行的技術是進程注入,即犯罪分子將惡意代碼寫入目標進程的虛擬地址空間,以繞過防御并提升隱藏能力。
緩解對策
借助可操作威脅情報,企業組織能夠有效防御攻擊者慣用的廣泛攻擊技術,先發制敵從而處于更有利地位。搭載人工智能(AI)和機器學習(ML)兩大技術共同驅動的網絡安全平臺,依托可操作威脅情報強勢賦能,為用戶提供高級檢測和響應功能,全方位保護跨混合網絡環境的所有邊緣。
Fortinet Security Fabric安全架構自動化的能力實現更快速防護和更高效操作,其具有情境感知和自我修復能力的網絡和安全狀態利用覆蓋整個云端的先進人工智能,在整個Fabric自動提供近乎實時的用戶到應用程序協調保護。

五、跨擴展攻擊面的AI驅動型安全防護
企業組織通過可操作威脅情報更深入地了解攻擊者使用的戰術和攻擊目標,從而更有效地調整防御措施,主動適應并快速應對瞬息變化的攻擊技術。為了更高效保護網絡環境,可操作威脅洞察對于助力組織制定更為有效的修復策略優先級至關重要。隨著威脅態勢的不斷演進,幫助安全團隊始終掌握前沿安全知識和技能,加強全體員工的網絡安全意識和培訓同樣不容忽視。
組織亟需構建以機器速度運行的安全運營架構,緊跟當前網絡威脅在數量、復雜性及速度方面迅猛發展的演進趨勢。部署搭載人工智能(AI)和機器學習(ML)技術驅動的網絡安全網格架構,實現自動化預防、檢測和響應,助力企業構建更緊密集成、更高自動化,跨不斷擴展網絡支持更快速、更協同及更有效響應威脅的網絡安全體系。
綜述
回顧來看,2022上半年注定不平靜,與此同時,狡詐的攻擊者一如既往地大肆利用勒索軟件和進程注入等攻擊技術和戰術興風作浪。雖然安全社區已對攻擊者使用的諸多攻擊戰術和技術了然于心,但令人擔憂的是,與以往相比,這些攻擊的頻率有增無減,并且針對常見攻擊載體的新型勒索軟件變體數量也呈翻倍式增長。
“為有效躲避防御系統并擴大網絡犯罪聯盟,網絡攻擊者正潛心研究前期偵察戰術,不斷升級 Playbook,進而利用敲詐勒索、擦除數據等更加激進的執行策略,以期獲得高昂的威脅投資回報。為有效應對此類層出不窮的高級復雜型攻擊行為,組織亟需部署全面集成的安全解決方案,以獲取實時威脅情報,檢測攻擊模式,關聯海量數據,從而跨混合網絡環境全面檢測異?;顒?、自動啟用協同響應,全方位防御威脅入侵?!?/p>
——Derek Manky
FortiGuard Labs首席安全戰略官
全球威脅情報副總裁
要了解更多信息,請關注武漢恒景科技有限公司微信公眾號,或留言聯系我們。
郵箱 y.k@whpermanent.com
電話 027-87569272
地址 湖北省武漢市洪山區文化大道555號融創智谷A10-5
關注恒景

獲取最新案例及解決方案
Copyright 2021 武漢恒景 All Rights Reserved. 鄂ICP備09021583號-1