現代網路威脅形勢嚴峻且範圍廣闊,目前與烏克蘭衝突相關的網路攻擊激增且蔓延擴散中。由於資安修補的複雜性,諸如「Log4Shell」危急且高滲透性的漏洞導致網路資安巨大風險,此外,網路犯罪分子亦正加速利用複雜的勒索軟體遂行勒索行動。
Mandiant持續努力且得到正向回應,在最新一期年度報告「M-Trends 2022」裡呈現,最重要的是,組織機構關心是否能更快檢測到攻擊?答案是肯定的。從2020年10月至2021年12月底全球平均停留時間(從陷入危機、入侵到被發現的時間)現為21天視為是巨大進展,低於上一年度報告的24天,然而,對高階攻擊者只需幾天時間即可達到攻擊目標,因此組織機構仍須隨時做好準備。
Mandiant北亞副總裁徐海國(Michael Chue)指出:「2022年M-Trends報告結論讓我們感到激勵,我們看到亞太地區的停留時間比去年從76天大幅減少到21天,但仍然會感到擔心, 雖然美洲和歐洲、中東和非洲地區Mandiant涉及勒索軟體調查的比例都略有下降,但亞太地區卻觀察到從12.5%到38%三倍的成長。」有鑑於此,十多年來M-Trends使命始終如一,徐海國強調:「我們以直接親臨前線的態度觀察研究,為網路安全專業人員提供網路攻擊者的最新活動概況與見解,以具體可行的專業知識與方案為後盾,在不斷變化的網路威脅環境中,保護並加強組織機構的網路安全防禦能力。」
「M-Trends 2022」報告彙整網路安全指標、見解和指導,包括:
一、Linux惡意軟體規模數量上升:2021年在Linux最新跟蹤到有效惡意軟體家族增加到11%,2020年為8%。此外Linux有效的惡意軟體家族從2020年13%增加到2021年18%。
二、網路增加更多威脅:去年開始跟蹤1100多個新的威脅參與者和700多個新的惡意軟體家族,總體跡象表明此趨勢會持續嚴重。
三、勒索軟體定位目標:出於經濟動機攻擊者越來越多使用勒索軟體瞄準虛擬化環境,並實施一些策略降低自身風險。
四、多個威脅參與者協同工作模式:無論威脅參與者是分開或合作,調查發現有四分之一在同環境裡有多個不同威脅組織,預計此趨勢會增加。
五、對調查範圍須既廣且深:有經濟動機的威脅組織對加密貨幣的礦工做部署,追蹤後發現在同環境存在兩個民族國家參與者,代表對調查範圍須既廣且深。
六、資源配置錯誤後的相應防護措施:觀察將本地 Active Directory 與 Azure Active Directory 結合使用,以實現單一整合解決方案時,其配置錯誤而導致各種入侵危害須有措施進行保護。
再者,針對亞太地區之觀察與見解,停留時間與入侵檢測顯示停留時間60%入侵停留時間為30天或更短,其中60%(占亞太地區所有入侵的36%)在一周或更短時間被檢測到。在光譜與前幾年觀測結果類似,亞太地區停留時間表明一些入侵長時間都未被發現,Mandiant觀察2021年亞太地區13%的入侵時間超過三年。雖亞太地區的組織有深刻檢測能力,但最初未被檢測到入侵,會導致檢測到時已造成大量威脅。
此外,根據「M-Trends 2022」報告調查勒索軟體百分比,亞太地區對勒索軟體調查從2020年的12.5%增加到2021年的38%,即勒索軟體勒索團伙繼續成功勒索軟體即服務模式,在網路犯罪裡橫跨整個攻擊週期參與各種專業技能蓬勃發展。亞太地區各組織應對勒索軟體及其勒索領域的最新發展保持警惕,並與信任合作夥伴合作,以驗證系統安全性。
熱門新聞
2024-11-25
2024-11-25
2024-11-25
2024-11-25
2024-11-24
2024-11-25
2024-11-22