2025年資安風(fēng)險(xiǎn)報(bào)告(繁體版)-Trend Micro_第1頁
2025年資安風(fēng)險(xiǎn)報(bào)告(繁體版)-Trend Micro_第2頁
2025年資安風(fēng)險(xiǎn)報(bào)告(繁體版)-Trend Micro_第3頁
2025年資安風(fēng)險(xiǎn)報(bào)告(繁體版)-Trend Micro_第4頁
2025年資安風(fēng)險(xiǎn)報(bào)告(繁體版)-Trend Micro_第5頁
已閱讀5頁,還剩107頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

Outpacingtheadversary施,將資安從挑戰(zhàn)變成創(chuàng)新及業(yè)務(wù)成長的催化劑。險(xiǎn)管理解決方案的資料.這套方案的設(shè)計(jì)是要藉由評估整個(gè)攻擊面的風(fēng)險(xiǎn)並判斷其優(yōu)先次序來建置適當(dāng)?shù)姆粗拼胧┮苑乐蛊髽I(yè)數(shù)位資產(chǎn)遭到攻擊。CREM能計(jì)算企業(yè)的「資安風(fēng)險(xiǎn)指標(biāo)」(CyberRiskIndex.簡稱CRI).這是藉由彙整個(gè)別資產(chǎn)及風(fēng)險(xiǎn)因素哪些風(fēng)險(xiǎn).然後擬定—套行動計(jì)畫來防範(fàn)這些風(fēng)險(xiǎn)—樣.CREM的方法也是先評估CRI然後擬定—套策略來降低該指標(biāo).進(jìn)而改善企業(yè)的資安狀況。.讓企業(yè)或產(chǎn)業(yè)更明確掌握自己的資安與風(fēng)險(xiǎn)狀況。CREM會根據(jù)風(fēng)險(xiǎn)事件目錄來計(jì)算每—種資產(chǎn)類型的風(fēng)險(xiǎn)評分.以及企業(yè)的風(fēng)險(xiǎn)指標(biāo)分?jǐn)?shù).將資產(chǎn)在攻擊、曝險(xiǎn)與資安組態(tài)設(shè)定方面的評分.乘上資產(chǎn)的關(guān)鍵性。每—項(xiàng)資產(chǎn)的風(fēng)險(xiǎn)評分都是個(gè)別計(jì)算.且每—項(xiàng)評分.1月份的資料之所以被排除.是因?yàn)镃REM儀表板的演.同時(shí)也提供了較為準(zhǔn)確的CRI平均值。未來.CREM的計(jì)算公式若有改進(jìn).我們也會適時(shí)公布。同時(shí)也請注意.產(chǎn)業(yè)CRI資料並整體平均CRI5040042.542.5FEBMARAPRMAYJUNJULAUGSEPOCTNOVDEC的改善意味著企業(yè)已成功將資安風(fēng)險(xiǎn)管理融入營運(yùn)當(dāng)中.但36.3的整體CRI仍處於中度風(fēng)險(xiǎn)區(qū)間.顯?企業(yè)仍有多項(xiàng)風(fēng)險(xiǎn)因素有待解決。這突顯出持續(xù)監(jiān)控攻擊面風(fēng)險(xiǎn)完整生命週期的必要性.包括:發(fā)掘、評估.以及透過反制措施來防範(fàn)風(fēng)險(xiǎn)。每月地區(qū)平均CRI(February2024-December2024)504030RegionalRegionalAverageCRIfor2024Europe:37.9AMEA:37.9Americas:39.8Japan:34.342.640.740.438.037.8FEBMARAPRMAYJUNJULAUGSEPOCTNOVDEC.能因此採取較為主動的資安方案.包括:系統(tǒng)修補(bǔ)、組態(tài)設(shè)定修正.以及調(diào)整使用者的存取方式與權(quán)限等雖然各地區(qū)的CRI在過去—年當(dāng)中都有所改善.但各地的風(fēng)險(xiǎn)指標(biāo)仍處於中度風(fēng)險(xiǎn)區(qū)間.且企業(yè)依然有未每季平均CRI最高的產(chǎn)業(yè)(February2024-December2024)averageCRIfor202440.642.040.35040302010AgricultureCommunicationsConstructionFinancialServicesHealthcareTransportation44.544.5 41.340.038.541.340.038.5 APR-2002024年初.教育產(chǎn)業(yè)的平均CRI最高.而且即使到了最後—季依然是CRI最高的產(chǎn)業(yè)之—。該產(chǎn)業(yè)的企業(yè)機(jī)構(gòu)很容易遭到網(wǎng)路攻擊.有可能導(dǎo)致教育服務(wù)中斷、資料外洩、智慧財(cái)產(chǎn)遭竊.以及商譽(yù)損失。影響教育產(chǎn)業(yè)CRI的因素可能包括:還在使用裝有過時(shí)的軟硬體的老舊系統(tǒng).以及未修補(bǔ)的應(yīng)用程式。此外.該產(chǎn)業(yè)的使用者非常多樣化.因而形成—個(gè)較大的攻擊面.而且遠(yuǎn)距學(xué)習(xí)環(huán)境的導(dǎo)入也提高了人為錯誤的空間.導(dǎo)致資安組態(tài)設(shè)定錯誤.或者讓使用者暴露於網(wǎng)路釣魚攻擊。不僅如此.教育機(jī)構(gòu)(尤其是公立機(jī)構(gòu))還面臨資源有限的問題.這可能也影響到他們保護(hù)系統(tǒng)與網(wǎng)路的能力。農(nóng)業(yè)機(jī)構(gòu)與營造業(yè)同樣也有改善空間.這些產(chǎn)業(yè)的企業(yè)比其他產(chǎn)業(yè)更容易引來攻擊.進(jìn)而造成營運(yùn)中斷。.因此駭客—旦攻擊得逞.很可能會在全球引發(fā)連鎖效應(yīng)。農(nóng)業(yè)與營造業(yè)的企業(yè)平均CRI有可能受到他們使用老舊系統(tǒng)所影響.而這些系統(tǒng)可能沒有足夠的安全防護(hù)。自動化機(jī)械與IoT裝置的日益普及雖然可以改善這兩個(gè)產(chǎn)業(yè)的營運(yùn).但也帶來新的漏洞讓攻擊面擴(kuò)大。此外.第三方廠商與服務(wù)供應(yīng)商若缺乏良好的網(wǎng)路資安措施.也可能帶來額外的資安風(fēng)險(xiǎn)。至於供應(yīng)鏈上的其他產(chǎn)業(yè).例如能源和運(yùn)輸業(yè).也應(yīng)改用更為主動的風(fēng)險(xiǎn)管理方法來降低整體曝險(xiǎn).強(qiáng)化較大的企業(yè)通常擁有較複雜的網(wǎng)路.而更多的員工也會形成更大的攻擊面.因此會讓資安營運(yùn)中心(SOC)更難修補(bǔ)漏洞.也更難維持適當(dāng)?shù)馁Y安組態(tài)設(shè)定並保不過.任何企業(yè)(不論規(guī)模大小)都會隨著業(yè)務(wù)的全球化及擴(kuò)張而產(chǎn)生更複雜的攻擊面。這樣的複雜性容易讓駭客有機(jī)可乘.因此精密的防禦雖然昂貴.卻值得投資。TrendVisionOne能簡化防禦.將資安曝險(xiǎn)管理、資安營運(yùn).以及強(qiáng)大的多層式防護(hù)集中在—起.有助於資安營運(yùn)中心預(yù)測及防範(fàn)威脅.加速實(shí)現(xiàn)主動本節(jié)探討我們監(jiān)測資料當(dāng)中最危險(xiǎn)的偵測事件、組態(tài)設(shè)定錯誤、延伸式偵測及回應(yīng)(XDR)模型觸發(fā)事件.我們先看整體的重大偵測事件.然後再分別檢視那些影響個(gè)別地區(qū)及產(chǎn)業(yè)CRI的重大偵測事件。整體平均值呈現(xiàn)的是2024年整體的危險(xiǎn)事件與偵測數(shù)量.地區(qū)及產(chǎn)業(yè)的個(gè)別狀況所呈現(xiàn)的則是範(fàn)圍較小但資料較值得注意的是.此處的平均值資料並未涵蓋個(gè)別CRI的完整計(jì)算公式.我們建議個(gè)別地區(qū)與產(chǎn)業(yè)的企業(yè)還的個(gè)別風(fēng)險(xiǎn)因素。此外.該平臺也有助於判斷哪些問題需要立即關(guān)注.將資源集中在重大風(fēng)險(xiǎn)上.並根據(jù)衝擊的嚴(yán)重性將問題排序.提供明確的行動指?讓資安團(tuán)隊(duì)專注在對他們企業(yè)最重要的問題上。123456789危險(xiǎn)的雲(yún)端應(yīng)用程式依然是企業(yè)環(huán)境當(dāng)中偵測數(shù)量最多的危險(xiǎn)事件。這應(yīng)該是企業(yè)持續(xù)轉(zhuǎn)型至雲(yún)端環(huán)境的影響.所以需要導(dǎo)入雲(yún)端防護(hù)和使用者教育.但這類安全措施或許還不是企業(yè)的優(yōu)先要務(wù)。其他危險(xiǎn)事件主要跟電子郵件風(fēng)險(xiǎn)與使用者帳號及登入憑證安全有關(guān).與電子郵件風(fēng)險(xiǎn)相關(guān)的危險(xiǎn)事件還包括偵測到可疑的電子郵件附件。電子郵件依然是網(wǎng)路駭客最喜愛的可疑檔案散播管道.受害者資料被外傳或外洩的—種管道:資料外洩防護(hù)偵測到的違規(guī)事件排行第六.這表?企業(yè)員工會透過電子郵件發(fā)送含有機(jī)敏資訊、財(cái)務(wù)資料或智慧財(cái)產(chǎn)的內(nèi)容或附件.但卻缺乏適當(dāng)?shù)馁Y安敏感度設(shè)定。與使用者帳號和登入憑證安全相關(guān)的危險(xiǎn)事件顯?:保護(hù)、強(qiáng)化及更新使用者密碼是許多企業(yè)的—項(xiàng)優(yōu)先要務(wù)。企業(yè)需要優(yōu)先處理並自動防範(fàn)身分風(fēng)險(xiǎn)來消除今日無疆界工作環(huán)境所導(dǎo)致的資安事件。Trend離職員工或內(nèi)賊用於存取未經(jīng)授權(quán)的機(jī)敏資8疑似經(jīng)由系統(tǒng)服務(wù)執(zhí)行惡意活動*TrendXDR會蒐集和交叉關(guān)聯(lián)多重防護(hù)層的資料.如:電子郵件、端點(diǎn)、伺服器、雲(yún)端及網(wǎng)路.藉由進(jìn)階我們可以從這些監(jiān)測資料當(dāng)中擷取出數(shù)量最多的「資安數(shù)據(jù)分析引擎」(SecurityAnalyticsEngine.簡稱SAE)與「端點(diǎn)偵測及回應(yīng)」(EndpointDetectionandRespons程序後續(xù)階段中常見的威脅。從這—點(diǎn)可看出駭客躲避防禦的技巧越來越精密.各樣的環(huán)境.為企業(yè)提供全方位的可視性來防範(fàn)風(fēng)險(xiǎn)。在上述TrendVisionOne客戶環(huán)險(xiǎn)評分.可看出它們都位於中度風(fēng)險(xiǎn)區(qū)間的上緣。這些組態(tài)設(shè)定問題突顯出企業(yè)需要啟用進(jìn)階偵測功能以123456789料。我們的監(jiān)測資料呈現(xiàn)的是各種雲(yún)端平臺之間的共通問題.如AWS、Azure和GCP。在不合規(guī)定的AWS基礎(chǔ)架構(gòu)組態(tài)設(shè)定部分.其可能問題包括:身分與存取管理(IdentityandAccessManagement.簡在AmazonS3部分.有關(guān)存取控管、—般組態(tài)設(shè)定以及資安組態(tài)設(shè)定不合規(guī)定的各種問題.可能跟開放的讀取/寫入設(shè)定、權(quán)限過多的儲存貯體(bucket)政策.以及缺乏加密和版本控管有關(guān)。使用GCP的企業(yè)可定期稽核與更新IAM政策、安全群組.以及網(wǎng)路存取控管.對於防範(fàn)未經(jīng)授權(quán)的存取是必要的。此外.企業(yè)也應(yīng)避免使用開放的存取設(shè)定、實(shí)施嚴(yán)格的儲存貯體政策、啟用伺服器端加密與版本控管.並檢討生命週期政策與記錄檔機(jī)制。企業(yè)應(yīng)善用可提升其雲(yún)端環(huán)境可視性的解決方案來更有效管理雲(yún)端風(fēng)險(xiǎn)。TrendVisionOne?-CloudSecurity從開發(fā)、部署、到營運(yùn)期間隨時(shí)都能保護(hù)企業(yè)的雲(yún)端環(huán)境.讓營運(yùn)更有效率。各地區(qū)及各產(chǎn)業(yè)的危險(xiǎn)事件與偵測數(shù)量接下來.我們來看各地區(qū)及各產(chǎn)業(yè)的危險(xiǎn)事件與偵測數(shù)量.並引用2024年7月至12月的資料來提供最新狀況。以下分別列出歐洲、亞洲、中東與非洲(AMEA)、美洲.以及CRI平均趨勢最高的五大產(chǎn)業(yè)的危險(xiǎn)事件、XDR模型觸發(fā)事件.以及VisionOne組態(tài)設(shè)定錯誤偵測數(shù)量排行榜。1定23451定23451定23451定2345通訊產(chǎn)業(yè)榜1定2345教育產(chǎn)業(yè)榜1定2345能源產(chǎn)業(yè)榜1化定23測45榜1定234號使用寬鬆的登入安全政策-不5定HomeNetworkSecurity事件排行榜.它會偵測連上家用路由器的裝置上發(fā)生的危險(xiǎn)網(wǎng)路事件.在企業(yè)紛紛導(dǎo)入遠(yuǎn)距上班的時(shí)代.這是—個(gè)需要監(jiān)控.因?yàn)檫@部分的監(jiān)測資料並未受到前述演算法變更所影響.而我們的監(jiān)測資料顯?.駭客仍在依賴那些經(jīng)得起時(shí)間考驗(yàn)的技巧來進(jìn)入受害者的系統(tǒng).其中偵測最多的事件是暴力登入。此外.也有大量的虛擬加密貨幣挖礦活動.而這類活動很可能洩漏資訊.進(jìn)而對企業(yè)造成.當(dāng)駭客攻擊此漏洞得逞時(shí).就能傳來保護(hù)員工並給予風(fēng)險(xiǎn)教育.讓他們知道如何利用工具來保護(hù)其個(gè)人裝置和家庭裝置。因?yàn)檫@些裝置—旦連上了企業(yè)的網(wǎng)路.就會變成企業(yè)攻擊面的延伸。CVE排行榜(偵測數(shù)量最多且未修補(bǔ))1CVE-2024-21357152CVE-2024-30086163CVE-2024-30082174CVE-2024-30087185CVE-2024-35250196CVE-2024-30091207CVE-2024-30049218CVE-2024-30084229CVE-2024-3005023CVE-2024-3003724那些偵測數(shù)量最多的未修補(bǔ)漏洞在2024上半年都已正式釋出修補(bǔ)更新.這突顯了企業(yè)需要持續(xù)監(jiān)控及掃描自己的漏洞.並且盡速修補(bǔ)。外.排行榜上大部分被歸類為高嚴(yán)重性的漏洞都跟「權(quán)限提升」(ElevationofPrivilege.簡稱EoP)有關(guān)。駭客—旦攻擊得逞.就能取得企業(yè)系統(tǒng)的控制權(quán).並造成資料外洩、系統(tǒng)與營運(yùn)中斷.以及重大財(cái)物損失。雖然這些漏洞因?yàn)槠錆撛诘尼峁粴w類為高度風(fēng)險(xiǎn).但截至本文撰稿為止.並無已確認(rèn)攻擊成功的案例。強(qiáng)烈建議企業(yè)應(yīng)套用Microsoft提供的最新安全修補(bǔ)來防堵這些漏151050EuropeJapanAmericasAMEATrendCREM的平均修補(bǔ)時(shí)間資料顯?了企業(yè)平均可在幾天之內(nèi)完成修補(bǔ)。在所有地區(qū)當(dāng)中.歐洲的平均修補(bǔ)時(shí)間最快.而企業(yè)修補(bǔ)漏洞的速度越快..因此CRI也就越低.這—點(diǎn)可從本報(bào)告前區(qū)。美洲和AMEA的MTTP都有待加強(qiáng).以便改善其風(fēng)險(xiǎn)指標(biāo)。產(chǎn)業(yè)MTTPfastestaverageMTTP24.224.625.0Non-profit Service Technology Agriculture Entertainment 24.224.625.00slowestaverageMTTP30.630.430.229.330.630.430.229.3非營利機(jī)構(gòu)的MTTP最快.其次是服務(wù)業(yè)與科技業(yè)。其他產(chǎn)業(yè).如農(nóng)業(yè)、營造業(yè)及運(yùn)輸業(yè).平均修補(bǔ)時(shí)間也比別的產(chǎn)業(yè)要好—些。不過它們卻是CRI最高的產(chǎn)業(yè).這表?其風(fēng)險(xiǎn)可能來自—些攻擊風(fēng)險(xiǎn)因素.例如:端點(diǎn)或連網(wǎng)應(yīng)用程式所偵測到危險(xiǎn)事件或惡意事件.或是組態(tài)設(shè)定風(fēng)險(xiǎn)因素。公司規(guī)模與MTTP401005005002,0005,000.因此修補(bǔ)工作會更加困難。TrendVisionOne多種資安控管措施.快速採取行動。1234567有高度或中度風(fēng)險(xiǎn)全球攻擊活動的CVE-對外連89帳號暴露在外-寬鬆的登入政策、過多的系統(tǒng)管理員資安教戰(zhàn)手冊可以將各式各樣的動作自動化.有助於減輕工作負(fù)擔(dān).同時(shí)又能加快資安工作與調(diào)查。企業(yè)可從零開始建立教戰(zhàn)手冊.或者透過範(fàn)本來建立教戰(zhàn)手冊.然後再針對自己的需求將設(shè)定客製化。.它們可以設(shè)定成手動、定期.或根據(jù)觸發(fā)條件來自動執(zhí)行。使用率最高的回應(yīng)教戰(zhàn)手冊是針對VisionOneWorkbench警報(bào)的自動化回應(yīng).其次是客製化教戰(zhàn)手冊。的教戰(zhàn)手冊.以及排行第七、第八的教戰(zhàn)手冊.分別為其對應(yīng)的更新版本.它們能進(jìn)入排行榜.意味著企業(yè)已認(rèn)知到漏洞修補(bǔ)的重要性.並且正在努力將偵測工作自動化。帳號回應(yīng)(第六和第九.前者是後者的更新版本)同樣也進(jìn)入了排行榜。儘管如此.件.例如寬鬆的登入政策與閒置帳號.都紛紛登上前述的危險(xiǎn)偵測事件排行榜。雖然教戰(zhàn)手冊可以引導(dǎo)企業(yè)走在正確的方向.並提醒他們哪些事情該優(yōu)先處理.但SOC必須更重視風(fēng)險(xiǎn)管理.善加利用手邊的工具將防範(fàn)動作自動化.並做好使用者教育與政策執(zhí)行.以便在平臺之外也能落實(shí)法規(guī)遵循。值得注意的網(wǎng)路犯罪AI應(yīng)用雖然大部分的專家都同意.AI目前的現(xiàn)況還無法產(chǎn)生全新的威脅.但它絕對有能力擴(kuò)大現(xiàn)有的攻擊管道..因?yàn)锳I可以讓它們更容易發(fā)動:在成功入侵之後,網(wǎng)路駭客在成功入侵之後,網(wǎng)路駭客量的資訊來協(xié)助他們發(fā)掘潛在的受害者。此外,AI也可能被用來當(dāng)成偵查技巧以及加快分析要外傳的資料,進(jìn)—步擴(kuò)大網(wǎng)路攻擊的規(guī)模與可以部署天生不受控或者遭到AI也可能是人為錯誤或技術(shù)「開放全球應(yīng)用程式安全計(jì)畫」forLLMs),裡面增加了—些新的威脅,例如:向量與內(nèi)嵌弱點(diǎn)、不實(shí)資訊,以及不受限制的消耗。規(guī)模假訊息行動都有。設(shè)下愛情陷阱。雖然駭客正在努力開發(fā)AI的用途.但這項(xiàng)創(chuàng)新技術(shù)也可被用於改善網(wǎng)路資安的成效和效率。Trend威脅防範(fàn).以及進(jìn)階威脅偵測及回應(yīng)。此外.企業(yè)還可利用其法規(guī)遵循功能來達(dá)成業(yè)界對AI使用的規(guī)範(fàn)。3003000RansomHubLockBitPlayRansomHubLockBitPlayAkira案例。這表?.實(shí)際攻擊得逞的案例可能更多.根據(jù)我們對外洩網(wǎng)站的監(jiān)控顯?.勒索病毒的受害企業(yè)大多集中北美.該地區(qū)總共有369家被攻擊得逞但拒絕支付贖金的企業(yè)。同時(shí).外洩網(wǎng)站還公布了104家來自歐洲以及47家來自亞洲同樣被攻擊得逞的企業(yè)。在外洩網(wǎng)站上公布的入侵案例當(dāng)中.零售、批發(fā)與代理商占最大宗(13.9%).其次是經(jīng)營工業(yè)產(chǎn)品與服務(wù)的企業(yè)(9.4%)。除此之外運(yùn)輸、資訊技術(shù)以及科技產(chǎn)業(yè).名列勒索病毒攻擊最嚴(yán)重的五大產(chǎn)業(yè)。勒索病毒攻擊得逞的地區(qū)和產(chǎn)業(yè)排行.較大程度反映了各地區(qū)及產(chǎn)業(yè)對抗勒索病毒攻擊的韌性.而非反.威脅偵測及回應(yīng)、主動式風(fēng)險(xiǎn)防範(fàn).以及集中化可視性來簡化營運(yùn)並改善IT資安狀況。值得注意的APT攻擊行動報(bào)告提供了—些獨(dú)立蒐集的資訊.以及資安廠商或公家機(jī)關(guān)公開發(fā)表的資訊。我們的研究人員針對—些特EarthEarthKurmaEarthKoshcheiMatryoshkaNovember2020-ongoing?目標(biāo):菲律賓、越南、馬來西亞、汶萊、泰國的政府機(jī)關(guān)以及政府相關(guān)的?EarthKurma的主要焦點(diǎn)是將資料外傳.並且偏愛透過公有雲(yún)服務(wù)。該集團(tuán)會重複利用先前已知攻擊行動的程式碼.然後再將工具客製化.並October2023–ongoing?動機(jī):賺取外幣來發(fā)展武器.此外也可能竊取機(jī)密資訊?在這起攻擊行動中.駭客會在求職網(wǎng)站上張貼虛擬加密貨幣相關(guān)企業(yè)徵求系統(tǒng)開發(fā)人員的廣告.並附上他們宣稱正在使用的程式碼GitHub網(wǎng)址。這個(gè)程式碼套件會下載額外的惡意檔案.如果在開發(fā)人員的環(huán)境中發(fā)現(xiàn)虛擬加密貨幣錢包.FamousChollima就會竊取該錢包.此外.如果是在企業(yè)環(huán)境內(nèi)執(zhí)行.就會滲透該公司並竊取必要的機(jī)密資訊。針對俄羅斯的攻擊(可能來自KONNI集團(tuán))October2024–ongoing的調(diào)查指出.他們會部署—些PDF誘餌檔案.其Metadata顯?它.August-October2024學(xué)術(shù)研究人員.以及其他烏克蘭目標(biāo)此攻擊會讓受害者將其電腦的部分控制權(quán)交給駭客.最後導(dǎo)致資料外洩.或者被安裝惡意程式。PawnStorm濫用剪貼簿與reCAPTCHAAugust2024-ongoingreCAPTCHA畫面背後的剪貼簿內(nèi)容。此外在9月份.CERT-UA也觀察到專門攻Storm所有。Ongoing?動機(jī):間諜行動.尤其是軍事情報(bào)活動?EarthDahu使用遠(yuǎn)端範(fàn)本注入手法.從HTA植入壓縮檔.然後使用?這起行動的特色是製作並散布含有大型媒體機(jī)構(gòu)標(biāo)誌的影片和照片.主要擊案例.顯?這兩起行動應(yīng)該是同—駭客集團(tuán)所為。這兩起事件都跟些事件是已知駭客集團(tuán)所為.但我們發(fā)現(xiàn)了—些可能跟Teleboyi相關(guān)的線索。60K35,88335,88330K0CoinMiner34Negasteal36Nemucod32Prometei38DownAd40本節(jié)列出趨勢科技客戶環(huán)境內(nèi)偵測數(shù)量最多的惡意程式家族。您可點(diǎn)選每個(gè)家族的名稱.就能連結(jié)到我.並且預(yù)先偵測攻擊指標(biāo).不讓攻擊有機(jī)會執(zhí)行。3002502846084600JANFEBMARAPRMAYJUNJULAUGSEPOCTNOVDEC9006003000EuropeJapanAmericasAMEA獨(dú)立研究人員所發(fā)現(xiàn)及分享的漏洞數(shù)量。ZDI接著會將這些發(fā)現(xiàn)分享給受影響的軟體廠商.包括我們的ZDI監(jiān)控資料顯?.有越來越多勒索病毒集團(tuán)正在使用零時(shí)差漏洞(還沒有修補(bǔ)更新可用的漏洞)來發(fā)動攻擊。在2020年之前.使用零時(shí)差漏洞攻擊手法的勒索病毒集團(tuán)極為罕見.但從那時(shí)至今已有59個(gè)零時(shí)差漏洞被用於勒索病毒攻擊。這有可能是勒索病毒攻擊已相當(dāng)有利可圖.使得駭客集團(tuán)有能力為缺乏替代市場.所以漏洞攻擊手法的開發(fā)者更傾向?qū)⑵涔羰址玫降叵屡馁u市場。外部威脅監(jiān)控?zé)釄DUnitedStatesUnitedStates這份熱圖顯?了我們監(jiān)測資料當(dāng)中.勒索軟體威脅活動最為頻繁的國家與地區(qū)。圖中所?數(shù)據(jù)為我們偵測並成功攔截之勒索軟體威脅事件總量。需特別指出的是.雖然網(wǎng)路犯罪者通常不會針對特定國家或地區(qū)進(jìn)行攻擊.但從本次統(tǒng)計(jì)中可觀察到.部分區(qū)域仍呈現(xiàn)出相對較高的威脅活躍度。建議這些地區(qū)的企業(yè)與機(jī)構(gòu)應(yīng)提高警覺.採取更積極的資安防護(hù)措施.以增強(qiáng)系統(tǒng)對勒索軟體攻擊的整體韌性。UnitedStates這份熱圖顯?了我們監(jiān)測資料當(dāng)中.惡意程式威脅偵測與攔截事件最為集中的國家與地區(qū)。值得注意的是.網(wǎng)路攻擊行為通常並非針對特定國家或地區(qū)發(fā)動.然而.上述數(shù)據(jù)可作為指標(biāo).反映出部分區(qū)域面臨較高的威脅風(fēng)險(xiǎn).建議相關(guān)單位加強(qiáng)防護(hù)措施.以提升企業(yè)系統(tǒng)對惡意程式攻擊活動的整體防禦韌性。位址分析.得以判斷這些攻擊活動最初發(fā)起的國家與地區(qū)。採用風(fēng)險(xiǎn)導(dǎo)向的網(wǎng)路資安方法,能將企業(yè)的策略從被動化為主動。藉由發(fā)掘防禦上

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論