2025資安風(fēng)險(xiǎn)報(bào)告_第1頁(yè)
2025資安風(fēng)險(xiǎn)報(bào)告_第2頁(yè)
2025資安風(fēng)險(xiǎn)報(bào)告_第3頁(yè)
2025資安風(fēng)險(xiǎn)報(bào)告_第4頁(yè)
2025資安風(fēng)險(xiǎn)報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩56頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

趨勢(shì)科技

2025年資安風(fēng)險(xiǎn)報(bào)告Outpacingthe

adversary「趨勢(shì)科技

2025

年資安風(fēng)險(xiǎn)報(bào)告」證實(shí)我們朝主動(dòng)式資安轉(zhuǎn)型是正確?向,現(xiàn)在,企業(yè)資安的?作重點(diǎn)再也不是防?資安事件的發(fā)Th,?是搶先敵??步,讓網(wǎng)路資安成為業(yè)務(wù)營(yíng)運(yùn)的動(dòng)?。回顧2024

年的風(fēng)險(xiǎn)情勢(shì),讓我們了解企業(yè)正暴露於哪些風(fēng)險(xiǎn)以及駭客有哪些?為,並依此建置反制措施,將資安從挑戰(zhàn)變成創(chuàng)新及業(yè)務(wù)成?的催化劑。這份報(bào)告引?了來(lái)?我們

Cyber

RiskExposure

Management

(CREM)

資安曝險(xiǎn)管理解決?案的資料,這是我們

Trend

Vision

One?

旗艦級(jí)網(wǎng)路資安平臺(tái)的?環(huán)。這套解決?案的監(jiān)測(cè)資料能發(fā)掘整體攻擊?的曝險(xiǎn)狀況,有助於判斷各項(xiàng)風(fēng)險(xiǎn)領(lǐng)域的優(yōu)先次序並加以解決。此外,這份報(bào)告還結(jié)合了來(lái)?我們延伸式偵測(cè)及回應(yīng)

(XDR)

?具的原Th資料及威脅情報(bào),讓企業(yè)掌握敵?的相關(guān)資訊和風(fēng)險(xiǎn)洞?,讓您制敵機(jī)先並降低??的資安風(fēng)險(xiǎn)指標(biāo)(CyberRiskIndex)。資安風(fēng)險(xiǎn)指標(biāo)(CRI)為了建立?套主動(dòng)式網(wǎng)路資安?法,我們引?了我們CyberRiskExposureManagement

(CREM)資安曝險(xiǎn)管理解決?案的資料,這套?案的設(shè)計(jì)是要藉由評(píng)估整個(gè)攻擊?的風(fēng)險(xiǎn)並判斷其優(yōu)先次序來(lái)建置適當(dāng)?shù)姆粗拼胧┮苑?企業(yè)數(shù)位資產(chǎn)遭到攻擊。CREM

能計(jì)算企業(yè)的「資安風(fēng)險(xiǎn)指標(biāo)」(Cyber

Risk

Index,簡(jiǎn)稱

CRI),這是藉由彙整個(gè)別資產(chǎn)及風(fēng)險(xiǎn)因素的評(píng)分來(lái)將企業(yè)整體資安風(fēng)險(xiǎn)量化的?項(xiàng)指標(biāo)。根據(jù)我們的研究發(fā)現(xiàn),CRI

?於平均值的企業(yè)比起

CRI

較低的企業(yè)有更?的機(jī)率遭到攻擊。如同預(yù)防性健康檢查可以呈現(xiàn)?個(gè)?的整體健康狀況、分析?體可能暴露於哪些風(fēng)險(xiǎn),然後擬定?套?動(dòng)計(jì)畫來(lái)防範(fàn)這些風(fēng)險(xiǎn)?樣,CREM

的?法也是先評(píng)估

CRI

然後擬定?套策略來(lái)降低該指標(biāo),進(jìn)?改善企業(yè)的資安狀況。儘管風(fēng)險(xiǎn)評(píng)估本?採(cǎi)?的是「質(zhì)化」的?法,但

CRI

卻是??個(gè)

0

100

的數(shù)字來(lái)「量化」風(fēng)險(xiǎn)的?低,讓企業(yè)或產(chǎn)業(yè)更明確掌握??的資安與風(fēng)險(xiǎn)狀況。CREM

會(huì)根據(jù)風(fēng)險(xiǎn)事件?錄來(lái)計(jì)算每?種資產(chǎn)類型的風(fēng)險(xiǎn)評(píng)分,以及企業(yè)的風(fēng)險(xiǎn)指標(biāo)分?jǐn)?shù),將資產(chǎn)在攻擊、曝險(xiǎn)與資安組態(tài)設(shè)定??的評(píng)分,乘上資產(chǎn)的關(guān)鍵性。每?項(xiàng)資產(chǎn)的風(fēng)險(xiǎn)評(píng)分都是個(gè)別計(jì)算,且每?項(xiàng)評(píng)分都會(huì)考量到資產(chǎn)的類型與關(guān)鍵性。計(jì)算結(jié)果是?個(gè)介於

0

?

100

的整數(shù),並分成三個(gè)等級(jí)區(qū)間:4Trend2025CyberRisk

Report低度風(fēng)險(xiǎn)(0-30):這類企業(yè)相對(duì)安全。?致上沒有必須立即採(cǎi)取的重?措施。中度風(fēng)險(xiǎn)

(31-69):這類企業(yè)有多項(xiàng)需要解決的風(fēng)險(xiǎn)因素。建議考慮並建置適當(dāng)?shù)姆粗拼胧?度風(fēng)險(xiǎn)

(70-100):這類企業(yè)已暴露於嚴(yán)重的風(fēng)險(xiǎn)當(dāng)中。有必要立即採(cǎi)取嚴(yán)格的資安措施來(lái)防範(fàn)潛在的威脅。請(qǐng)參閱我們的資安風(fēng)險(xiǎn)指標(biāo)簡(jiǎn)介以及我們的技術(shù)報(bào)告來(lái)了解風(fēng)險(xiǎn)評(píng)分的計(jì)算?式。本報(bào)告的監(jiān)測(cè)資料涵蓋

2024

2

??

12

?這段期間,1

?份的資料之所以被排除,是因?yàn)?/p>

CREM

儀表板的演算法在

1

?底時(shí)曾經(jīng)更新,其權(quán)重的加總?式會(huì)影響

CRI

的計(jì)算。?

2024

2

??

12

?的監(jiān)測(cè)資料都採(cǎi)?相同的演算法來(lái)計(jì)算,同時(shí)也提供了較為準(zhǔn)確的

CRI

平均值。未來(lái),CREM

的計(jì)算公式若有改進(jìn),我們也會(huì)適時(shí)公布。同時(shí)也請(qǐng)注意,產(chǎn)業(yè)

CRI資料並未包含樣本太?、因?在統(tǒng)計(jì)上無(wú)相關(guān)性的產(chǎn)業(yè)。5Trend2025CyberRisk

Report資安風(fēng)險(xiǎn)指標(biāo)資料整體平均CRI42.57Trend2025CyberRisk

Report39.9 39.2 39.3 39.0 38.437.6 37.336.7 36.9 36.350403020100FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC(February2024-December

2024)在

2024

年,每個(gè)?的整體平均

CRI

?直在逐步改善,從

2

?到

12

?呈現(xiàn)ft

6.2

分的差距。儘管這樣的改善意味著企業(yè)已成功將資安風(fēng)險(xiǎn)管理融入營(yíng)運(yùn)當(dāng)中,但

36.3

的整體

CRI

仍處?kù)吨卸蕊L(fēng)險(xiǎn)區(qū)間,顯?企業(yè)仍有多項(xiàng)風(fēng)險(xiǎn)因素有待解決。這突顯ft持續(xù)監(jiān)控攻擊?風(fēng)險(xiǎn)完整Th命週期的必要性,包括:發(fā)掘、評(píng)估,以及透過(guò)反制措施來(lái)防範(fàn)風(fēng)險(xiǎn)。AverageCRIfor2024:

38.4每?地區(qū)平均CRI

(February

2024

-

December

2024)我們的地區(qū)監(jiān)測(cè)資料與整體平均

CRI

資料所呈現(xiàn)的趨勢(shì)?致。各地區(qū)的風(fēng)險(xiǎn)指標(biāo)整體上都是下降的趨勢(shì),歐洲改善幅度最?,從

2??

12?呈現(xiàn)ft

7分的差距。該地區(qū)正在努?推動(dòng)數(shù)位營(yíng)運(yùn)韌性法

(DigitalOperational

Resilience

Act)

和資安韌性法

(Cyber

Resilience

Act)

來(lái)改善資安習(xí)慣與韌性,所以企業(yè)可能因此採(cǎi)取較為主動(dòng)的資安?案,包括:系統(tǒng)修補(bǔ)、組態(tài)設(shè)定修正,以及調(diào)整使?者的存取?式與權(quán)限等等。雖然各地區(qū)的

CRI

在過(guò)去?年當(dāng)中都有所改善,但各地的風(fēng)險(xiǎn)指標(biāo)仍處?kù)吨卸蕊L(fēng)險(xiǎn)區(qū)間,且企業(yè)依然有未受保護(hù)的資產(chǎn)可能讓企業(yè)暴露於威脅。3040

5042.641.837.534.733.4

32.0 33.933.239.439.038.938.138.938.638.338.535.137.838.236.634.837.337.037.034.636.136.334.036.2 36.734.235.636.643.741.641.240.740.439.738.838.838.037.836.8Europe:

37.9Americas:

39.88Trend2025CyberRisk

ReportAMEA:

37.9Japan:

34.3RegionalAverageCRIfor

2024FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC(February2024-December

2024)每季平均CRI最?的產(chǎn)業(yè)

(February

2024

-

December

2024)(February2024-December

2024)2024

年初,教育產(chǎn)業(yè)的平均

CRI

最?,?且即使到了最後?季依然是

CRI

最?的產(chǎn)業(yè)之?。該產(chǎn)業(yè)的企業(yè)機(jī)構(gòu)很容易遭到網(wǎng)路攻擊,有可能導(dǎo)致教育服務(wù)中斷、資料外洩、智慧財(cái)產(chǎn)遭竊,以及商譽(yù)損失。TopindustrieswiththehighestaverageCRIfor

2024

FEB-MARAPR-JUNJUL-SEPOCT-DEC41.241.640.642.041.339.740.341.041.039.9050

20050

40

3020100AgricultureCommunicationsConstructionEducationEnergyFinancial

ServicesGovernment

andPublic

ServicesHealthcareInsuranceTransportation9Trend2025CyberRisk

Report43.944.543.945.143.742.943.743.742.640.8 39.4 37.8100 15042.6Topindustrieswith

thehighestaverageCRIbyquarter42.3 40.0 39.542.6 41.0 39.341.3 40.0 38.543.1 41.1 39.841.6 41.2 39.640.7 38.8 37.940.7 39.5 39.141.4 40.3 39.441.4 40.3 39.7影響教育產(chǎn)業(yè)

CRI

的因素可能包括:還在使?裝有過(guò)時(shí)的軟硬體的老舊系統(tǒng),以及未修補(bǔ)的應(yīng)?程式。此外,該產(chǎn)業(yè)的使?者非常多樣化,因?形成?個(gè)較?的攻擊?,?且遠(yuǎn)距學(xué)習(xí)環(huán)境的導(dǎo)入也提?了?為錯(cuò)誤的空間,導(dǎo)致資安組態(tài)設(shè)定錯(cuò)誤,或者讓使?者暴露於網(wǎng)路釣?攻擊。不僅如此,教育機(jī)構(gòu)

(尤其是公立機(jī)構(gòu))

還?臨資源有限的問(wèn)題,這可能也影響到他們保護(hù)系統(tǒng)與網(wǎng)路的能?。農(nóng)業(yè)機(jī)構(gòu)與營(yíng)造業(yè)同樣也有改善空間,這些產(chǎn)業(yè)的企業(yè)比其他產(chǎn)業(yè)更容易引來(lái)攻擊,進(jìn)?造成營(yíng)運(yùn)中斷。這兩項(xiàng)產(chǎn)業(yè)在全球供應(yīng)鏈都有其策略性地位,因此駭客?旦攻擊得逞,很可能會(huì)在全球引發(fā)連鎖效應(yīng)。農(nóng)業(yè)與營(yíng)造業(yè)的企業(yè)平均

CRI

有可能受到他們使?老舊系統(tǒng)所影響,?這些系統(tǒng)可能沒有?夠的安全防護(hù)。?動(dòng)化機(jī)械與 IoT 裝置的?益普及雖然可以改善這兩個(gè)產(chǎn)業(yè)的營(yíng)運(yùn),但也帶來(lái)新的漏洞讓攻擊?擴(kuò)?。此外,第三?廠商與服務(wù)供應(yīng)商若缺乏良好的網(wǎng)路資安措施,也可能帶來(lái)額外的資安風(fēng)險(xiǎn)。?於供應(yīng)鏈上的其他產(chǎn)業(yè),例如能源和運(yùn)輸業(yè),也應(yīng)改?更為主動(dòng)的風(fēng)險(xiǎn)管理?法來(lái)降低整體曝險(xiǎn),強(qiáng)化企業(yè)對(duì)抗攻擊的韌性。10Trend2025CyberRisk

Report公司規(guī)模與平均CRI較?的企業(yè)通常擁有較複雜的網(wǎng)路,?更多的員?也會(huì)形成更?的攻擊?,因此會(huì)讓資安營(yíng)運(yùn)中?(SOC)更難修補(bǔ)漏洞,也更難維持適當(dāng)?shù)馁Y安組態(tài)設(shè)定並保護(hù)端點(diǎn)。不過(guò),任何企業(yè)

(不論規(guī)模??)

都會(huì)隨著業(yè)務(wù)的全球化及擴(kuò)張?產(chǎn)Th更複雜的攻擊?。這樣的複雜性容易讓駭客有機(jī)可乘,因此精密的防禦雖然昂貴,卻值得投資。Trend

Vision

One

能簡(jiǎn)化防禦,將資安曝險(xiǎn)管理、資安營(yíng)運(yùn),以及強(qiáng)?的多層式防護(hù)集中在?起,有助於資安營(yíng)運(yùn)中?預(yù)測(cè)及防範(fàn)威脅,加速實(shí)現(xiàn)主動(dòng)式資安成果。Trend

Vision

One

的核?能?就是提供?種風(fēng)險(xiǎn)導(dǎo)向的?法來(lái)讓企業(yè)隨時(shí)搶先威脅?步。01020 30 40 50(February2024-December

2024)1-

10011Trend2025CyberRisk

Report101-

500501

-

1,0001,001

-

2,0002,001

-

5,0005,001

-

10,000Morethan

10,00044.244.043.942.339.635.831.7危險(xiǎn)事件與偵測(cè)數(shù)量13Trend2025CyberRisk

Report本節(jié)探討我們監(jiān)測(cè)資料當(dāng)中最危險(xiǎn)的偵測(cè)事件、組態(tài)設(shè)定錯(cuò)誤、延伸式偵測(cè)及回應(yīng) (XDR) 模型觸發(fā)事件,還有資安數(shù)據(jù)分析引擎(SAE)以及端點(diǎn)偵測(cè)及回應(yīng)(EDR)觸發(fā)事件。我們先看整體的重?偵測(cè)事件,然後再分別檢視那些影響個(gè)別地區(qū)及產(chǎn)業(yè)

CRI

的重?偵測(cè)事件。整體平均值呈現(xiàn)的是 2024 年整體的危險(xiǎn)事件與偵測(cè)數(shù)量,地區(qū)及產(chǎn)業(yè)的個(gè)別狀況所呈現(xiàn)的則是範(fàn)圍較?但資料較新

(2024年7??12?)

的最新情況。值得注意的是,此處的平均值資料並未涵蓋個(gè)別

CRI

的完整計(jì)算公式,我們建議個(gè)別地區(qū)與產(chǎn)業(yè)的企業(yè)還是應(yīng)該對(duì)??的系統(tǒng)執(zhí)??次徹底的掃描。Trend

Vision

One能讓SOC更輕鬆地詳細(xì)檢視構(gòu)成其企業(yè)CRI的個(gè)別風(fēng)險(xiǎn)因素。此外,該平臺(tái)也有助於判斷哪些問(wèn)題需要立即關(guān)注,將資源集中在重?風(fēng)險(xiǎn)上,並根據(jù)衝擊的嚴(yán)重性將問(wèn)題排序,提供明確的?動(dòng)指?讓資安團(tuán)隊(duì)專注在對(duì)他們企業(yè)最重要的問(wèn)題上。整體??危險(xiǎn)事件排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式2閒置的Microsoft

EntraID帳號(hào)3虛擬分析器

-電?郵件風(fēng)險(xiǎn)4企業(yè)內(nèi)ActiveDirectory

(AD)帳號(hào)使?寬鬆的登入安全政策-密碼過(guò)期機(jī)制被關(guān)閉5進(jìn)階垃圾郵件防護(hù)

-違反政策6資料外洩防護(hù)

-電?郵件違規(guī)7MicrosoftEntraID帳號(hào)使?寬鬆的登入安全政策-MFA

被關(guān)閉8MicrosoftEntraID帳號(hào)使?寬鬆的登入安全政策-

密碼過(guò)期機(jī)制被關(guān)閉9閒置的企業(yè)內(nèi)ActiveDirectory

(AD)

帳號(hào)10企業(yè)內(nèi)ActiveDirectory

(AD)

帳號(hào)使?寬鬆的登入安全政策

-不需要密碼

(依據(jù)偵測(cè)數(shù)量排?,2024

年2

??

12

?) 危險(xiǎn)的雲(yún)端應(yīng)?程式依然是企業(yè)環(huán)境當(dāng)中偵測(cè)數(shù)量最多的危險(xiǎn)事件。這應(yīng)該是企業(yè)持續(xù)轉(zhuǎn)型?雲(yún)端環(huán)境的影響,所以需要導(dǎo)入雲(yún)端防護(hù)和使?者教育,但這類安全措施或許還不是企業(yè)的優(yōu)先要?jiǎng)?wù)。其他危險(xiǎn)事件主要跟電?郵件風(fēng)險(xiǎn)與使?者帳號(hào)及登入憑證安全有關(guān),與電?郵件風(fēng)險(xiǎn)相關(guān)的危險(xiǎn)事件還包括偵測(cè)到可疑的電?郵件附件。電?郵件依然是網(wǎng)路駭客最喜愛的可疑檔案散播管道,Trend

Vision

One

Email

and

Collaboration

Protection

解決?案在

2024

年總共偵測(cè)並攔截了

5,700

萬(wàn)次?風(fēng)險(xiǎn)的電?郵件威脅,較

2023

年的偵測(cè)及攔截?cái)?shù)量

(4,500

萬(wàn)次)

增加

27%。然?電?郵件同時(shí)也是受害者資料被外傳或外洩的?種管道:資料外洩防護(hù)偵測(cè)到的違規(guī)事件排?第六,這表?企業(yè)員?會(huì)透過(guò)電?郵件發(fā)送含有機(jī)敏資訊、財(cái)務(wù)資料或智慧財(cái)產(chǎn)的內(nèi)容或附件,但卻缺乏適當(dāng)?shù)馁Y安敏感度設(shè)定。14Trend2025CyberRisk

Report認(rèn)證機(jī)制寬鬆的危險(xiǎn)事件數(shù)量事件總數(shù)MicrosoftEntraID

帳號(hào)使?寬鬆的登入安全政策-

MFA被關(guān)閉1,011,628,400MicrosoftEntraID

帳號(hào)使?寬鬆的登入安全政策-

密碼過(guò)期機(jī)制被關(guān)閉606,548,251企業(yè)內(nèi)ActiveDirectory(AD)

帳號(hào)使?寬鬆的登入安全政策

-

不需要密碼413,916,224MicrosoftEntraID

帳號(hào)使?寬鬆的登入安全政策-

?強(qiáng)度密碼被關(guān)閉389,998,623與使?者帳號(hào)和登入憑證安全相關(guān)的危險(xiǎn)事件顯?:保護(hù)、強(qiáng)化及更新使?者密碼是許多企業(yè)的?項(xiàng)優(yōu)先要?jiǎng)?wù)。企業(yè)需要優(yōu)先處理並?動(dòng)防範(fàn)?分風(fēng)險(xiǎn)來(lái)消除今?無(wú)疆界?作環(huán)境所導(dǎo)致的資安事件。Trend

Vision

One?

-

Identity

Security

可協(xié)助企業(yè)定期清理可能閒置的使?者帳號(hào),這類帳號(hào)容易被駭客、已離職員?或內(nèi)賊?於存取未經(jīng)授權(quán)的機(jī)敏資料和企業(yè)網(wǎng)路。15Trend2025CyberRisk

ReportXDR模型觸發(fā)事件排?榜1疑似搜刮作業(yè)系統(tǒng)登入憑證*2疑似將資料加密造成衝擊*3針對(duì)內(nèi)建ows?具的?為監(jiān)控偵測(cè)4降低防禦*5駭客?具偵測(cè)

-未攔截6針對(duì)性攻擊偵測(cè)7透過(guò)

HTTP

的遠(yuǎn)端程式碼執(zhí)?8疑似經(jīng)由系統(tǒng)服務(wù)執(zhí)?惡意活動(dòng)*9系統(tǒng)?進(jìn)位檔代理執(zhí)?*10Webshell

偵測(cè)(依據(jù)偵測(cè)數(shù)量排?,2024

年2

??

12

?)*經(jīng)驗(yàn)式分析Trend

XDR

會(huì)蒐集和交叉關(guān)聯(lián)多重防護(hù)層的資料,如:電?郵件、端點(diǎn)、伺服器、雲(yún)端及網(wǎng)路,藉由進(jìn)階的數(shù)據(jù)分析與?動(dòng)化分析來(lái)加快威脅的偵測(cè)、調(diào)查及回應(yīng)。我們可以從這些監(jiān)測(cè)資料當(dāng)中擷取ft數(shù)量最多的「資安數(shù)據(jù)分析引擎」(Security

Analytics

Engine,簡(jiǎn)稱SAE)

與「端點(diǎn)偵測(cè)及回應(yīng)」(Endpoint

Detection

and

Response,簡(jiǎn)稱

EDR)

觸發(fā)事件,?這也是感染程序後續(xù)階段中常?的威脅。從這?點(diǎn)可看ft駭客躲避防禦的技巧越來(lái)越精密,因此企業(yè)應(yīng)善加利??邊的?具來(lái)提早偵測(cè)環(huán)境內(nèi)可疑的?為和活動(dòng)。Trend

Vision

One?

-

Endpoint

Security

能廣泛涵蓋各式各樣的環(huán)境,為企業(yè)提供全?位的可視性來(lái)防範(fàn)風(fēng)險(xiǎn)。16Trend2025CyberRisk

ReportVision

One組態(tài)設(shè)定錯(cuò)誤排?榜最?風(fēng)險(xiǎn)評(píng)分1Trend

Vision

One?-Endpoint

Security

中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化692EndpointSecurity

中的裝置控管設(shè)定未最佳化653EndpointSecurity

未獲得?援564EndpointSecurity

中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化695EndpointSecurity

中的智慧回饋設(shè)定未最佳化656EndpointSecurity

中的惡意程式防護(hù)掃描設(shè)定未最佳化687EndpointSecurity

中的Apex

One防火牆設(shè)定未最佳化598EndpointSecurity

中的?為監(jiān)控設(shè)定未最佳化699EndpointSecurity

中的應(yīng)?程式控管設(shè)定未最佳化5910EndpointSecurity

中的漏洞防護(hù)設(shè)定未最佳化69(依據(jù)偵測(cè)數(shù)量排?,2024

2??

12?)在上述

Trend

Vision

One

客?環(huán)境最常偵測(cè)到的組態(tài)設(shè)定錯(cuò)誤列表中,還提供了這些錯(cuò)誤對(duì)應(yīng)的最?風(fēng)險(xiǎn)評(píng)分,可看ft它們都位於中度風(fēng)險(xiǎn)區(qū)間的上緣。這些組態(tài)設(shè)定問(wèn)題突顯ft企業(yè)需要啟?進(jìn)階偵測(cè)功能以及

AI

ML

?為監(jiān)控技術(shù)來(lái)強(qiáng)化偵測(cè)新威脅的能?。企業(yè)應(yīng)善?能提供可視性的?具並透過(guò)零信任?法來(lái)消除盲點(diǎn)以降低其

CRI。17Trend2025CyberRisk

Report整體雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1不合規(guī)定的

AWS基礎(chǔ)架構(gòu)組態(tài)設(shè)定2不合規(guī)定的

Azure基礎(chǔ)架構(gòu)組態(tài)設(shè)定3不合規(guī)定的AmazonS3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)4不合規(guī)定的AmazonS3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定(?般組態(tài)設(shè)定)5不合規(guī)定的AmazonS3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定(資安組態(tài)設(shè)定)6不合規(guī)定的GCP

基礎(chǔ)架構(gòu)組態(tài)設(shè)定7不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定(由

Amazon

Inspector Findings所揭露)8不合規(guī)定的AmazonS3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定(Amazon

MacieFindings)9不合規(guī)定的AmazonS3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定(依據(jù)偵測(cè)數(shù)量排?,2024

7??

12?)雲(yún)端組態(tài)設(shè)定錯(cuò)誤偵測(cè)排?榜呈現(xiàn)的是範(fàn)圍較?、但?期較新的平均值,僅包括

2024

7

??

12

?的資料。我們的監(jiān)測(cè)資料呈現(xiàn)的是各種雲(yún)端平臺(tái)之間的共通問(wèn)題,如

AWS、Azure

GCP。在不合規(guī)定的AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定部分,其可能問(wèn)題包括:?分與存取管理

(Identity

and

Access

Management,簡(jiǎn)稱

IAM)

政策、安全群組、網(wǎng)路存取控管清單

(ACL)

的管理不當(dāng),

以及未?到或過(guò)多的權(quán)限所衍Th的風(fēng)險(xiǎn)。在

Amazon

S3

部分,有關(guān)存取控管、?般組態(tài)設(shè)定以及資安組態(tài)設(shè)定不合規(guī)定的各種問(wèn)題,可能跟開放的讀取/寫入設(shè)定、權(quán)限過(guò)多的儲(chǔ)存貯體

(bucket)

政策,以及缺乏加密和版本控管有關(guān)。使?

GCP

的企業(yè)可能遇到

IAM

政策的問(wèn)題以及安全性不?的網(wǎng)路組態(tài)設(shè)定。?於

Amazon

Inspector

Findings

則可能意味著?作負(fù)載當(dāng)中含有資安問(wèn)題以及資安評(píng)估不夠徹底。定期稽核與更新 IAM 政策、安全群組,以及網(wǎng)路存取控管,對(duì)於防範(fàn)未經(jīng)授權(quán)的存取是必要的。此外,企業(yè)也應(yīng)避免使?開放的存取設(shè)定、實(shí)施嚴(yán)格的儲(chǔ)存貯體政策、啟?伺服器端加密與版本控管,並檢討Th命週期政策與記錄檔機(jī)制。企業(yè)應(yīng)善?可提升其雲(yún)端環(huán)境可視性的解決?案來(lái)更有效管理雲(yún)端風(fēng)險(xiǎn)。Trend

Vision

One?-

Cloud

Security

從開發(fā)、部署、到營(yíng)運(yùn)期間隨時(shí)都能保護(hù)企業(yè)的雲(yún)端環(huán)境,讓營(yíng)運(yùn)更有效率。18Trend2025CyberRisk

Report各地區(qū)及各產(chǎn)業(yè)的危險(xiǎn)事件與偵測(cè)數(shù)量19Trend2025CyberRisk

Report接下來(lái),我們來(lái)看各地區(qū)及各產(chǎn)業(yè)的危險(xiǎn)事件與偵測(cè)數(shù)量,並引?

2024

7

??

12

?的資料來(lái)提供最新狀況。以下分別列ft歐洲、亞洲、中東與非洲

(AMEA)、美洲,以及

CRI

平均趨勢(shì)最?的五?產(chǎn)業(yè)的危險(xiǎn)事件、XDR

模型觸發(fā)事件,以及VisionOne

組態(tài)設(shè)定錯(cuò)誤偵測(cè)數(shù)量排?榜。歐洲歐洲危險(xiǎn)事件排?榜歐洲XDR模型觸發(fā)事件排?榜歐洲Vision

One組態(tài)設(shè)定錯(cuò)誤排?榜歐洲雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式疑似停?防毒軟體TrendVisionOne?-EndpointSecurity

中的應(yīng)?程式控管設(shè)定未最佳化不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定2虛擬分析器

-

電?郵件風(fēng)險(xiǎn)駭客?具偵測(cè)

-

已攔截Endpoint

Security

中的裝置控管設(shè)定未最佳化不合規(guī)定的

Azure

基礎(chǔ)架構(gòu)組態(tài)設(shè)定3閒置的MicrosoftEntra

ID

帳號(hào)威脅情報(bào)蒐集Endpoint

Security

中的檔案?致性監(jiān)控

(FIM)

設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)4進(jìn)階垃圾郵件防護(hù)

-

違反政策疑似經(jīng)由連結(jié)發(fā)動(dòng)?叉式網(wǎng)路釣?攻擊Endpoint

Security

中的記錄檔檢查設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(?般組態(tài)設(shè)定)5企業(yè)內(nèi)

Active

Directory

(AD)

帳號(hào)使?寬鬆的登入安全政策

-

密碼過(guò)期機(jī)制被關(guān)閉可疑的多次登入失敗(來(lái)?ows事件)Endpoint

Security

中的防火牆設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(資安組態(tài)設(shè)定)AMEA20Trend2025CyberRisk

ReportAMEA危險(xiǎn)事件排?榜AMEA

XDR模型觸發(fā)事件排?榜AMEA

Vision

One組態(tài)設(shè)定錯(cuò)誤排?榜歐洲雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式駭客?具偵測(cè)

-

已攔截TrendVisionOne?-EndpointSecurity

中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定2閒置的MicrosoftEntra

ID

帳號(hào)疑似停?防毒軟體Endpoint

Security

中的裝置控管設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)3虛擬分析器

-

電?郵件風(fēng)險(xiǎn)威脅情報(bào)蒐集Endpoint

Security

中的?為監(jiān)控設(shè)定未最佳化不合規(guī)定的

Azure

基礎(chǔ)架構(gòu)組態(tài)設(shè)定4Microsoft

Entra

ID

帳號(hào)使?寬鬆的登入安全政策

-

MFA

被關(guān)閉[經(jīng)驗(yàn)式分析]

後?程式檔案?jìng)蓽y(cè)Endpoint

Security

中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(?般組態(tài)設(shè)定)5資料外洩防護(hù)

-

電?郵件違規(guī)經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint

Security

代理程式未獲得?援不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(資安組態(tài)設(shè)定)美洲21Trend2025CyberRisk

Report美洲危險(xiǎn)事件排?榜美洲XDR模型觸發(fā)事件排?榜美洲Vision

One組態(tài)設(shè)定錯(cuò)誤排?榜美洲雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式威脅情報(bào)蒐集TrendVisionOne?-EndpointSecurity

中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定2閒置的MicrosoftEntra

ID

帳號(hào)疑似停?防毒軟體Endpoint

Security

代理程式未獲得?援不合規(guī)定的

Azure

基礎(chǔ)架構(gòu)組態(tài)設(shè)定3虛擬分析器

-

電?郵件風(fēng)險(xiǎn)駭客?具偵測(cè)

-

已攔截Endpoint

Security

中的裝置控管設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)4Microsoft

Entra

ID

帳號(hào)使?寬鬆的登入安全政策

-

密碼過(guò)期機(jī)制被關(guān)閉經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint

Security

中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(?般組態(tài)設(shè)定)5進(jìn)階垃圾郵件防護(hù)

-

違反政策疑似經(jīng)由連結(jié)發(fā)動(dòng)?叉式網(wǎng)路釣?攻擊Endpoint

Security

中的智慧回饋設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(資安組態(tài)設(shè)定)農(nóng)業(yè)22Trend2025CyberRisk

Report農(nóng)業(yè)危險(xiǎn)事件排?榜農(nóng)業(yè)XDR模型觸發(fā)事件排?榜農(nóng)業(yè)Vision

One組態(tài)設(shè)定錯(cuò)誤排?榜農(nóng)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式威脅情報(bào)蒐集TrendVisionOne?-EndpointSecurity

中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定2資料外洩防護(hù)

-

電?郵件違規(guī)駭客?具偵測(cè)

-

已攔截Endpoint

Security

中的入侵防護(hù)(IPS)

設(shè)定未最佳化不合規(guī)定的

Azure

基礎(chǔ)架構(gòu)組態(tài)設(shè)定3進(jìn)階垃圾郵件防護(hù)

-

違反政策網(wǎng)路犯罪惡意程式防範(fàn)Endpoint

Security

中的惡意程式防護(hù)設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)4閒置的MicrosoftEntra

ID

帳號(hào)疑似停?防毒軟體Endpoint

Security

中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(?般組態(tài)設(shè)定)5Microsoft

Entra

ID

帳號(hào)使?寬鬆的登入安全政策

-

MFA

被關(guān)閉疑似經(jīng)由連結(jié)發(fā)動(dòng)?叉式網(wǎng)路釣?攻擊Endpoint

Security

中的代理程式?我保護(hù)設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(資安組態(tài)設(shè)定)通訊產(chǎn)業(yè)23Trend2025CyberRisk

Report通訊產(chǎn)業(yè)危險(xiǎn)事件排?榜通訊產(chǎn)業(yè)XDR模型觸發(fā)事件排?榜通訊產(chǎn)業(yè)Vision

One組態(tài)設(shè)定錯(cuò)誤排?榜通訊產(chǎn)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1虛擬分析器

-

電?郵件風(fēng)險(xiǎn)疑似停?防毒軟體TrendVisionOne?-EndpointSecurity

中的應(yīng)?程式控管設(shè)定未最佳化不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定2存取危險(xiǎn)的雲(yún)端應(yīng)?程式駭客?具偵測(cè)

-

已攔截Endpoint

Security

中的入侵防護(hù)(IPS)

設(shè)定未最佳化不合規(guī)定的

Azure

基礎(chǔ)架構(gòu)組態(tài)設(shè)定3資料外洩防護(hù)

-

電?郵件違規(guī)威脅情報(bào)蒐集Endpoint

Security

中的記錄檔檢查設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)4閒置的MicrosoftEntra

ID

帳號(hào)經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint

Security

中的活動(dòng)監(jiān)控設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(?般組態(tài)設(shè)定)5進(jìn)階垃圾郵件防護(hù)

-

違反政策[經(jīng)驗(yàn)式分析]

疑似將資料加密造成衝擊Endpoint

Security

中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(資安組態(tài)設(shè)定)教育產(chǎn)業(yè)24Trend2025CyberRisk

Report教育產(chǎn)業(yè)危險(xiǎn)事件排?榜教育產(chǎn)業(yè)XDR模型觸發(fā)事件排?榜教育產(chǎn)業(yè)Vision

One組態(tài)設(shè)定錯(cuò)誤排?榜教育產(chǎn)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1閒置的MicrosoftEntra

ID

帳號(hào)威脅情報(bào)蒐集TrendVisionOne?-EndpointSecurity

中的

Endpoint

Sensor設(shè)定未最佳化不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定2存取危險(xiǎn)的雲(yún)端應(yīng)?程式駭客?具偵測(cè)

-

已攔截Endpoint

Security

中的惡意程式防護(hù)掃描設(shè)定未最佳化不合規(guī)定的

Azure

基礎(chǔ)架構(gòu)組態(tài)設(shè)定3Microsoft

Entra

ID

帳號(hào)使?寬鬆的登入安全政策

-

密碼過(guò)期機(jī)制被關(guān)閉疑似停?防毒軟體Endpoint

Security

代理程式未獲得?援不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)4Microsoft

Entra

ID

帳號(hào)使?寬鬆的登入安全政策

-

?強(qiáng)度密碼被關(guān)閉[經(jīng)驗(yàn)式分析]

後?程式檔案?jìng)蓽y(cè)Endpoint

Security

中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(?般組態(tài)設(shè)定)5企業(yè)內(nèi)

Active

Directory

(AD)

帳號(hào)使?寬鬆的登入安全政策

-

密碼過(guò)期機(jī)制被關(guān)閉網(wǎng)路犯罪惡意程式防範(fàn)Endpoint

Security

中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(資安組態(tài)設(shè)定)能源產(chǎn)業(yè)25Trend2025CyberRisk

Report能源產(chǎn)業(yè)危險(xiǎn)事件排?榜能源產(chǎn)業(yè)XDR模型觸發(fā)事件排?榜能源產(chǎn)業(yè)Vision

One組態(tài)設(shè)定錯(cuò)誤排?榜能源產(chǎn)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1虛擬分析器

-

電?郵件風(fēng)險(xiǎn)駭客?具偵測(cè)

-

已攔截TrendVisionOne?-EndpointSecurity

中的?為監(jiān)控設(shè)定未最佳化不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定2存取危險(xiǎn)的雲(yún)端應(yīng)?程式疑似停?防毒軟體Endpoint

Security

中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化不合規(guī)定的

Azure

基礎(chǔ)架構(gòu)組態(tài)設(shè)定3閒置的MicrosoftEntra

ID

帳號(hào)[經(jīng)驗(yàn)式分析]

??間諜程式檔案?jìng)蓽y(cè)Endpoint

Security

中的

ApexOne

防火牆設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)4虛擬分析器

-

雲(yún)端應(yīng)?程式風(fēng)險(xiǎn)經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint

Security

中的可疑連線服務(wù)設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(?般組態(tài)設(shè)定)5進(jìn)階垃圾郵件防護(hù)

-

違反政策威脅情報(bào)蒐集Endpoint

Security

中的智慧回饋設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(資安組態(tài)設(shè)定)保險(xiǎn)業(yè)26Trend2025CyberRisk

Report保險(xiǎn)業(yè)危險(xiǎn)事件排?榜保險(xiǎn)業(yè)XDR模型觸發(fā)事件排?榜保險(xiǎn)業(yè)Vision

One組態(tài)設(shè)定錯(cuò)誤排?榜保險(xiǎn)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式疑似停?防毒軟體TrendVisionOne?-EndpointSecurity

中的惡意程式防護(hù)掃描設(shè)定未最佳化不合規(guī)定的

AWS

基礎(chǔ)架構(gòu)組態(tài)設(shè)定2Microsoft

Entra

ID

帳號(hào)使?寬鬆的登入安全政策

-

MFA

被關(guān)閉駭客?具偵測(cè)Endpoint

Security

中的應(yīng)?程式控管設(shè)定未最佳化不合規(guī)定的

Azure

基礎(chǔ)架構(gòu)組態(tài)設(shè)定3虛擬分析器

-

電?郵件風(fēng)險(xiǎn)威脅情報(bào)蒐集Endpoint

Security

中的裝置控管設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(存取控管)4企業(yè)內(nèi)

Active

Directory

(AD)

帳號(hào)使?寬鬆的登入安全政策

不需要密碼經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint

Security

中的智慧回饋設(shè)定未最佳化不合規(guī)定的

Amazon

S3

基礎(chǔ)架構(gòu)組態(tài)設(shè)定

(資安組態(tài)設(shè)定)5閒置的MicrosoftEntra

ID

帳號(hào)疑似經(jīng)由連結(jié)發(fā)動(dòng)?叉式網(wǎng)路釣?攻擊Endpoint

Security

中的可疑連線服務(wù)設(shè)定未最佳化不合規(guī)定的

GCP

基礎(chǔ)架構(gòu)組態(tài)設(shè)定規(guī)則名稱 規(guī)則IDRDPBruteForce

Login1059803MISCBitcoin/LiteCoin/DogecoinMiningActivity

-11059684WEBHikvisionProductWebServerCommandInjection-1.1

(CVE-2021-36260)1139937TELNETDefaultPasswordLogin

-61133113WEBHTTPInvalidContent-Length

-21139797MISCCryptocurrencyMoneroMiningActivity

-11134390SSHBruteForce

Login1059418WEBRemoteCommandExecutionviaShellScript

-1.h1133253SMBMicrosoftowsSMBServerSMBv1CVE-2017-0147InformationDisclosure-11133710MALWARESuspiciousIoTWormTELNETActivity

-1113314827Trend2025CyberRisk

ReportHome

Network

Security

事件排?榜(依據(jù)偵測(cè)數(shù)量排?,2024

1??

12?)除了資安風(fēng)險(xiǎn)管理資料之外,我們的

Home

Network

Security

也顯?了家?網(wǎng)路內(nèi)部的資安風(fēng)險(xiǎn),它會(huì)偵測(cè)連上家?路由器的裝置上發(fā)Th的危險(xiǎn)網(wǎng)路事件,在企業(yè)紛紛導(dǎo)入遠(yuǎn)距上班的時(shí)代,這是?個(gè)需要監(jiān)控的攻擊?。本節(jié)引?了

1

??

12

?的資料,因?yàn)檫@部分的監(jiān)測(cè)資料並未受到前述演算法變更所影響,?且是分開運(yùn)作。我們的監(jiān)測(cè)資料顯?,駭客仍在依賴那些經(jīng)得起時(shí)間考驗(yàn)的技巧來(lái)進(jìn)入受害者的系統(tǒng),其中偵測(cè)最多的事件是暴?登入。此外,也有?量的虛擬加密貨幣挖礦活動(dòng),?這類活動(dòng)很可能洩漏資訊,進(jìn)?對(duì)企業(yè)造成衝擊。Hikvision

攝影機(jī)的漏洞

(CVE-2021-36260)

是偵測(cè)排?榜的前幾名,當(dāng)駭客攻擊此漏洞得逞時(shí),就能傳送含有惡意指令的訊息來(lái)發(fā)動(dòng)指令注入攻擊。由於這項(xiàng)漏洞?從

2021

年便已存在?今,企業(yè)應(yīng)投入??來(lái)保護(hù)員?並給予風(fēng)險(xiǎn)教育,讓他們知道如何利??具來(lái)保護(hù)其個(gè)?裝置和家庭裝置。因?yàn)檫@些裝置?旦連上了企業(yè)的網(wǎng)路,就會(huì)變成企業(yè)攻擊?的延伸。28Trend2025CyberRisk

Report漏洞、修補(bǔ)與回應(yīng)資料CVE排?榜

(偵測(cè)數(shù)量最多且未修補(bǔ))TopriskiestCVEs,mostdetectedand

unpatched30Trend2025CyberRisk

ReportNIST

SeverityScore1CVE-2024-21357158.1

High2CVE-2024-30086167.8

High3CVE-2024-30082177.8

High4CVE-2024-30087187.8

High5CVE-2024-35250197.8

High6CVE-2024-30091207.8

High7CVE-2024-30049217.8

High8CVE-2024-30084227.0

High9CVE-2024-30050235.4

Medium10CVE-2024-30037245.5

Medium那些偵測(cè)數(shù)量最多的未修補(bǔ)漏洞在 2024 上半年都已正式釋ft修補(bǔ)更新,這突顯了企業(yè)需要持續(xù)監(jiān)控及掃描??的漏洞,並且盡速修補(bǔ)。除了偵測(cè)數(shù)量最多的未修補(bǔ)漏洞是屬於「遠(yuǎn)端程式碼執(zhí)?」(Remote

Code

Execution,簡(jiǎn)稱

RCE)

漏洞之外,排?榜上?部分被歸類為?嚴(yán)重性的漏洞都跟「權(quán)限提升」(Elevation of Privilege,簡(jiǎn)稱 EoP) 有關(guān)。駭客?旦攻擊得逞,就能取得企業(yè)系統(tǒng)的控制權(quán),並造成資料外洩、系統(tǒng)與營(yíng)運(yùn)中斷,以及重?財(cái)物損失。(依據(jù)偵測(cè)數(shù)量排?,2024

2??

12?)20151050253035Europe Japan Americas AMEA31Trend2025CyberRisk

Report23.527.529.2雖然這些漏洞因?yàn)槠錆撛诘尼峁?被歸類為?度風(fēng)險(xiǎn),但截?本文撰稿為?,並無(wú)已確認(rèn)攻擊成功的案例。強(qiáng)烈建議企業(yè)應(yīng)套?

Microsoft

提供的最新安全修補(bǔ)來(lái)防堵這些漏洞,保護(hù)??的系統(tǒng)以防範(fàn)潛在威脅。地區(qū)平均修補(bǔ)時(shí)間

(MTTP)

32.9 (Sortedbymostdetections,February2024-December

2024)Trend

CREM

的平均修補(bǔ)時(shí)間資料顯?了企業(yè)平均可在幾天之內(nèi)完成修補(bǔ)。在所有地區(qū)當(dāng)中,歐洲的平均修補(bǔ)時(shí)間最快,?企業(yè)修補(bǔ)漏洞的速度越快,?然就越能降低風(fēng)險(xiǎn),因此

CRI

也就越低,這?點(diǎn)可從本報(bào)告前?所列的每?地區(qū)平均

CRI

看ft來(lái)。?本是

MTTP

第?快的地區(qū),?這使得?本成為

2024

CRI

最低的地區(qū)。美洲和

AMEA

的MTTP都有待加強(qiáng),以便改善其風(fēng)險(xiǎn)指標(biāo)。產(chǎn)業(yè)

MTTP0Non-profitServiceTechnologyAgricultureEntertainmentUtilitiesConstructionRetailTransportationPharmaceuticals19.019.722.123.723.824.224.625.026.227.01 20 300TopIndustrieswiththefastestaverage

MTTPEnergy32Trend2025CyberRisk

ReportEducationManufacturingInsuranceGovernment

andPublic

ServicesHospitalityand

LeisureCommunicationsFinancial

ServicesTelecommunicationsHealthcare41.538.035.134.130.630.430.229.328.728.00 10 20 30 40 50TopIndustrieswiththeslowestaverage

MTTP(February2024-

December2024)非營(yíng)利機(jī)構(gòu)的 MTTP 最快,其次是服務(wù)業(yè)與科技業(yè)。其他產(chǎn)業(yè),如農(nóng)業(yè)、營(yíng)造業(yè)及運(yùn)輸業(yè),平均修補(bǔ)時(shí)間也比別的產(chǎn)業(yè)要好?些。不過(guò)它們卻是 CRI 最?的產(chǎn)業(yè),這表?其風(fēng)險(xiǎn)可能來(lái)??些攻擊風(fēng)險(xiǎn)因素,例如:端點(diǎn)或連網(wǎng)應(yīng)?程式所偵測(cè)到危險(xiǎn)事件或惡意事件,或是組態(tài)設(shè)定風(fēng)險(xiǎn)因素。公司規(guī)模與MTTP20100304050Morethan10,00033Trend2025CyberRisk

Report2,001

–5,0005,001

–10,0001,001

–2,000501

–1,000101–5001–10022.022.528.829.336.637.341.3(February2024-December

2024)規(guī)模較?的企業(yè)通常網(wǎng)路較複雜,因此修補(bǔ)?作會(huì)更加困難。Trend

Vision

One

能簡(jiǎn)化這項(xiàng)挑戰(zhàn),將資安風(fēng)險(xiǎn)管理集中化,藉由?動(dòng)化動(dòng)作與

AI

引導(dǎo)的矯正讓資安團(tuán)隊(duì)利?可?訂的教戰(zhàn)?冊(cè)

(Playbook)

來(lái)協(xié)調(diào)多種資安控管措施,快速採(cǎi)取?動(dòng)。1自動(dòng)化回應(yīng)教戰(zhàn)手冊(cè)2客製化3有全球攻擊活動(dòng)的

CVE-

內(nèi)部資產(chǎn)4有高度或中度風(fēng)險(xiǎn)全球攻擊活動(dòng)的

CVE5危險(xiǎn)事件回應(yīng)6帳號(hào)回應(yīng)7有高度或中度風(fēng)險(xiǎn)全球攻擊活動(dòng)的

CVE-

對(duì)外連網(wǎng)資產(chǎn)8有全球攻擊活動(dòng)的

CVE-

對(duì)外連網(wǎng)資產(chǎn)9帳號(hào)暴露在外

-

寬鬆的登入政策、過(guò)多的系統(tǒng)管理員帳號(hào),以及閒置帳號(hào)10端點(diǎn)回應(yīng)34Trend2025CyberRisk

Report(July2024–December

2024)資安教戰(zhàn)?冊(cè)可以將各式各樣的動(dòng)作?動(dòng)化,有助於減輕?作負(fù)擔(dān),同時(shí)?能加快資安?作與調(diào)查。企業(yè)可從零開始建立教戰(zhàn)?冊(cè),或者透過(guò)範(fàn)本來(lái)建立教戰(zhàn)?冊(cè),然後再針對(duì)??的需求將設(shè)定客製化。視教戰(zhàn)?冊(cè)的類型?定,它們可以設(shè)定成?動(dòng)、定期,或根據(jù)觸發(fā)條件來(lái)?動(dòng)執(zhí)?。使?最頻繁回應(yīng)教戰(zhàn)?冊(cè)使?率最?的回應(yīng)教戰(zhàn)?冊(cè)是針對(duì) Vision One Workbench 警報(bào)的?動(dòng)化回應(yīng),其次是客製化教戰(zhàn)?冊(cè)。企業(yè)會(huì)混合使?現(xiàn)成

AI

驅(qū)動(dòng)的教戰(zhàn)?冊(cè)以及該平臺(tái)的客製化功能來(lái)?動(dòng)回應(yīng)

XDR

警報(bào)。排?第三、第四的教戰(zhàn)?冊(cè),以及排?第七、第八的教戰(zhàn)?冊(cè),分別為其對(duì)應(yīng)的更新版本,它們能進(jìn)入排?榜,意味著企業(yè)已認(rèn)知到漏洞修補(bǔ)的重要性,並且正在努?將偵測(cè)?作?動(dòng)化。帳號(hào)回應(yīng)

(第六和第九,前者是後者的更新版本)

同樣也進(jìn)入了排?榜。儘管如此,帳號(hào)入侵相關(guān)的危險(xiǎn)事件,例如寬鬆的登入政策與閒置帳號(hào),都紛紛登上前述的危險(xiǎn)偵測(cè)事件排?榜。雖然教戰(zhàn)?冊(cè)可以引導(dǎo)企業(yè)?在正確的?向,並提醒他們哪些事情該優(yōu)先處理,但

SOC

必須更重視風(fēng)險(xiǎn)管理,善加利??邊的?具將防範(fàn)動(dòng)作?動(dòng)化,並做好使?者教育與政策執(zhí)?,以便在平臺(tái)之外也能落實(shí)法規(guī)遵循。35Trend2025CyberRisk

Report外部威脅資料值得注意的網(wǎng)路犯罪AI應(yīng)?雖然?部分的專家都同意,AI

?前的現(xiàn)況還無(wú)法產(chǎn)Th全新的威脅,但它絕對(duì)有能?擴(kuò)?現(xiàn)有的攻擊管道,讓企業(yè)損失?量錢財(cái)。以下是?些值得注意的威脅,因?yàn)锳I可以讓它們更容易發(fā)動(dòng):LLM

風(fēng)險(xiǎn)37Trend2025CyberRisk

Report不受控的

AI強(qiáng)化偵查「開放全球應(yīng)?程式安全計(jì)畫」(OpenWorldwideApplicationSecurityProject,簡(jiǎn)

稱OWASP)

發(fā)布了?份「LLM

??風(fēng)險(xiǎn)清單」(Top 10 Risk Listfor LLMs),裡?增加了?些新的威脅,例如:向量與內(nèi)嵌弱點(diǎn)、不實(shí)資訊,以及不受限制的消耗。這是資安研究?員?期關(guān)注的?項(xiàng)??智慧威脅,駭客固然可以部署天Th不受控或者遭到破壞的

AI

資源,但不受控的AI

也可能是?為錯(cuò)誤或技術(shù)限制所導(dǎo)致。在成功入侵之後,網(wǎng)路駭客可利?

AI

從?家企業(yè)取得?量的資訊來(lái)協(xié)助他們發(fā)掘潛在的受害者。此外,AI

也可能被?來(lái)當(dāng)成偵查技巧以及加快分析要外傳的資料,進(jìn)?步擴(kuò)?網(wǎng)路攻擊的規(guī)模與嚴(yán)重性。假訊息?動(dòng)殺豬盤與虛擬綁架增強(qiáng)網(wǎng)路釣?詐騙與惡意數(shù)位分?據(jù)觀察,深偽

(deepfake)

內(nèi)容?直在影響著?眾的認(rèn)知,這類?動(dòng)從社群媒體上流傳的低衝擊性誤導(dǎo)資訊,到可能左右全國(guó)選舉等事件的?衝擊性?規(guī)模假訊息?動(dòng)都有。網(wǎng)路駭客會(huì)利?深偽技術(shù)將無(wú)害的照片和影片進(jìn)?變?cè)熘?來(lái)勒索受害?,例如殺豬盤詐騙。此外,詐騙集團(tuán)也可能使?深偽?訊和視訊來(lái)從事勒索,例如虛擬綁架。Th成式

AI

能協(xié)助網(wǎng)路駭客產(chǎn)Th更具說(shuō)服?的訊息,並透過(guò)?動(dòng)化來(lái)擴(kuò)??動(dòng)規(guī)模。已遭竊取或外洩的個(gè)?資訊

(PII)

可?來(lái)訓(xùn)練

LLM,若再搭配深偽視訊或?訊?起使?,就能冒充別?的?分來(lái)從事?分詐騙或設(shè)下愛情陷阱。雖然駭客正在努?開發(fā)

AI

的?途,但這項(xiàng)創(chuàng)新技術(shù)也可被?於改善網(wǎng)路資安的成效和效率。TrendVision

One

–AISecurity能讓企業(yè)在AI創(chuàng)新與AI安全之間取得平衡,運(yùn)?AI來(lái)提供專為AI設(shè)計(jì)的資安防護(hù)以消除盲點(diǎn)、防?

AI

模型遭?下毒、防範(fàn)

AI

堆疊的漏洞、使?

AI

Th成的威脅防護(hù)、主動(dòng)式威脅防範(fàn),以及進(jìn)階威脅偵測(cè)及回應(yīng)。此外,企業(yè)還可利?其法規(guī)遵循功能來(lái)達(dá)成業(yè)界對(duì)

AI

使?的規(guī)範(fàn)。38Trend2025CyberRisk

Report勒索病毒勒索病毒入侵集合

(Intrusion

Set)

排?榜01503008BaseQilinBianLianBlack

BastaMedusaHuntersInternationalAkiraRansomHub

LockBitPlay26624918717613339Trend2025CyberRisk

Report11910695 95 92我們對(duì)網(wǎng)路犯罪地下市場(chǎng)的監(jiān)控主要是監(jiān)控上傳?勒索病毒集團(tuán)外洩網(wǎng)站的資料。前述的「勒索病毒入侵集合

(Intrusion

Set)

排?榜」中的「入侵案例」指的是勒索病毒攻擊得逞、但企業(yè)拒絕?付贖?的案例。這表?,實(shí)際攻擊得逞的案例可能更多,因?yàn)橛行┢髽I(yè)可能?付了贖?。根據(jù)我們對(duì)外洩網(wǎng)站的監(jiān)控顯?,勒索病毒的受害企業(yè)?多集中北美,該地區(qū)總共有

369

家被攻擊得逞但拒絕?付贖?的企業(yè)。同時(shí),外洩網(wǎng)站還公布了

104

家來(lái)?歐洲以及

47

家來(lái)?亞洲同樣被攻擊得逞的企業(yè)。在外洩網(wǎng)站上公布的入侵案例當(dāng)中,零售、批發(fā)與代理商占最?宗

(13.9%),其次是經(jīng)營(yíng)?業(yè)產(chǎn)品與服務(wù)的企業(yè)

(9.4%)。除此之外,勒索病毒集團(tuán)發(fā)布的資料也指ft他們還有?些受害機(jī)構(gòu)來(lái)?運(yùn)輸、資訊技術(shù)以及科技產(chǎn)業(yè),名列勒索病毒攻擊最嚴(yán)重的五?產(chǎn)業(yè)。勒索病毒攻擊得逞的地區(qū)和產(chǎn)業(yè)排?,較?程度反映了各地區(qū)及產(chǎn)業(yè)對(duì)抗勒索病毒攻擊的韌性,?非反映勒索病毒集團(tuán)的?為,因?yàn)樗麄儊K未瞄準(zhǔn)特定地區(qū)或產(chǎn)業(yè)。企業(yè)可善?端點(diǎn)感測(cè)器來(lái)改善他們對(duì)抗勒索病毒攻擊的韌性。Trend

Vision

One

Endpoint

Security

解決?案提供了全功能的端點(diǎn)防護(hù)與原Th威脅偵測(cè)及回應(yīng)、主動(dòng)式風(fēng)險(xiǎn)防範(fàn),以及集中化可視性來(lái)簡(jiǎn)化營(yíng)運(yùn)並改善

IT

資安狀況。40Trend2025CyberRisk

ReportEarth

KurmaFamous

ChollimaKONNI

GroupEarth

KoshcheiPawnStormEarthDahuMatryoshkaNOV2020DEC20212022JAN2023FEBMARAPRMAYJUNJULAUGSEPOCTNOVDECJAN2024FEBMARAPRMAYJUNJULAUGSEPOCTNOVDEC202541Trend2025CyberRisk

Report值得注意的APT攻擊?動(dòng)本節(jié)提供

2024

12

?「趨勢(shì)科技

APT研究報(bào)告」(Trend

Micro

APTResearch

Report)的重點(diǎn)摘要,該報(bào)告提供了?些獨(dú)立蒐集的資訊,以及資安廠商或公家機(jī)關(guān)公開發(fā)表的資訊。我們的研究?員針對(duì)?些特別值得關(guān)注的議題也提ft了??的分析和洞察。November2020-

ongoing42Trend2025CyberRisk

Report?標(biāo):

菲律賓、越南、?來(lái)?亞、汶萊、泰國(guó)的政府機(jī)關(guān)以及政府相關(guān)的電信產(chǎn)業(yè)動(dòng)機(jī):

間諜?動(dòng)EarthKurma瞄準(zhǔn)了多個(gè)政府機(jī)關(guān)以及政府相關(guān)的電信產(chǎn)業(yè)。Earth

Kurma的主要焦點(diǎn)是將資料外傳,並且偏愛透過(guò)公有雲(yún)服務(wù)。該集團(tuán)會(huì)重複利?先前已知攻擊?動(dòng)的程式碼,然後再將?具客製化,並且會(huì)利?受害者的基礎(chǔ)架構(gòu)來(lái)達(dá)成?標(biāo)。他們擁有像

TESDAT

和SIMPOBOXSPY

這類客製化?具,並開發(fā)了?些

Rootkit

(如

KRNRAT

和MORIYA)

來(lái)掩蓋其攻擊?跡。Earth

Kurma

瞄準(zhǔn)南亞地區(qū)政府機(jī)關(guān)October2023–

ongoing43Trend2025CyberRisk

ReportFamous

Chollima

利?徵才廣告來(lái)散步惡意程式?標(biāo):

開發(fā)?員動(dòng)機(jī):賺取外幣來(lái)發(fā)展武器,此外也可能竊取機(jī)密資訊在這起攻擊?動(dòng)中,駭客會(huì)在求職網(wǎng)站上張貼虛擬加密貨幣相關(guān)企業(yè)徵求系統(tǒng)開發(fā)?員的廣告,並附上他們宣稱正在使?的程式碼

GitHub

網(wǎng)址。這個(gè)程式碼套件會(huì)下載額外的惡意檔案,如果在開發(fā)?員的環(huán)境中發(fā)現(xiàn)虛擬加密貨幣錢包,F(xiàn)amous

Chollima

就會(huì)竊取該錢包,此外,如果是在企業(yè)環(huán)境內(nèi)執(zhí)?,就會(huì)滲透該公司並竊取必要的機(jī)密資訊。October2024–

ongoing44Trend2025CyberRisk

Report針對(duì)俄羅斯的攻擊

(可能來(lái)?KONNI集團(tuán))?標(biāo):俄羅斯動(dòng)機(jī):以蒐集外交情報(bào)為?標(biāo)的間諜?動(dòng)?直以來(lái)

KONNI

集團(tuán)的?動(dòng)都習(xí)慣使?

LNK

檔案,根據(jù)我們近期的調(diào)查指ft,他們會(huì)部署?些

PDF

誘餌檔案,其

Metadata

顯?它們與

APT37

過(guò)去的攻擊有所關(guān)聯(lián)。同樣的誘餌檔案似乎也曾被?於攻擊俄羅斯,因?yàn)檠e?含有俄羅斯文字。August-October

202445Trend2025CyberRisk

ReportEarth

Koshchei的惡意RDP攻擊?動(dòng)?標(biāo):政府機(jī)關(guān)、軍事機(jī)構(gòu)、智庫(kù)、網(wǎng)路資安廠商、IT

與雲(yún)端供應(yīng)商、學(xué)術(shù)研究?員,以及其他烏克蘭?標(biāo)動(dòng)機(jī):間諜?動(dòng)Earth

Koshschei

(亦稱

Midnight

Blizzard、APT29)

?再次發(fā)動(dòng)了?起?規(guī)模的?叉式網(wǎng)路釣??動(dòng),使?惡意的遠(yuǎn)端桌?協(xié)定

(RDP)

攻擊?法,利?不肖的

RDP

中繼伺服器以及?個(gè)惡意的

RDP

組態(tài)設(shè)定檔案。此攻擊會(huì)讓受害者將其電腦的部分控制權(quán)交給駭客,最後導(dǎo)致資料外洩,或者被安裝惡意程式。August2024-

ongoing46Trend2025CyberRisk

ReportPawn

Storm濫?剪貼簿與reCAPTCHA?標(biāo):烏克蘭政府機(jī)關(guān)動(dòng)機(jī):間諜?動(dòng)此次?動(dòng)使??個(gè)模仿

reCAPTCHA

機(jī)器?防範(fàn)機(jī)制的網(wǎng)?作為入侵點(diǎn)。該網(wǎng)站使?JavaScript

來(lái)將惡意的

PowerShell

指令放入剪貼簿,然後要求使?者先按「ows+R」、再按「Ctrl+V」,然後再按「Enter」鍵來(lái)執(zhí)?隱藏在reCAPTCHA畫?背後的剪貼簿內(nèi)容。此外在9?份,CERT-UA也觀察到專?攻擊Roundcube漏洞(CVE-2023-43770)的電?郵件。這兩起攻擊皆使?了位於:mail[.]zhblz[.]com(203[.]161[.]50[.]145)的基礎(chǔ)架構(gòu),並且被認(rèn)為屬於PawnStorm所有。Ongoing47Trend2025CyberRisk

ReportEarth

Dahu

利?

TryCloudFlare?標(biāo):烏克蘭中央與地?政府以及軍事機(jī)構(gòu)動(dòng)機(jī):間諜?動(dòng),尤其是軍事情報(bào)活動(dòng)Earth

Dahu

使?遠(yuǎn)端範(fàn)本注入?法,從

HTA

植入壓縮檔,然後使?「mshta.exe」來(lái)執(zhí)?其中的

LNK

檔案,以便透過(guò)

TryCloudFlare

來(lái)執(zhí)?資源作為幕後操縱

(CC),並使?「mshta.exe」來(lái)執(zhí)?

HTAC2

上的資源。September2023-November

202448Trend2025CyberRisk

ReportMatyoshka

?動(dòng)與美國(guó)總統(tǒng)?選有關(guān)?標(biāo):美國(guó)、烏克蘭、歐洲動(dòng)機(jī):散播假訊息、影響?眾輿論這起?動(dòng)的特?是製作並散布含有?型媒體機(jī)構(gòu)標(biāo)誌的影片和照片,主要經(jīng)由Telegram

和X

(原Twitter)

散布。事實(shí)查核機(jī)構(gòu)與媒體機(jī)構(gòu)都表?收到了含有連結(jié)指向這些內(nèi)容的電?郵件。September2023-November

202449Trend2025CyberRisk

Report中國(guó)駭客集團(tuán)攻擊敏感產(chǎn)業(yè)?標(biāo):奧地利、義?利、阿根廷、哈薩克、法國(guó)、菲律賓、以?列、捷克、?班牙以及??其的製造、科技與其他產(chǎn)業(yè)動(dòng)機(jī):疑似竊取智慧財(cái)產(chǎn)2024

11

?,我們歐洲的事件回應(yīng)團(tuán)隊(duì)處理了兩起使?類似

CC

TTP

的攻擊案例,顯?這兩起?動(dòng)應(yīng)該是同?駭客集團(tuán)所為。這兩起事件都跟Shadowpad

惡意程式有關(guān),這是?個(gè)被中國(guó)進(jìn)階駭客集團(tuán)?來(lái)從事間諜活動(dòng)的惡意程式家族。兩起案例都使?了

SentinelOne、Microsoft

Nvidia

簽署的正常執(zhí)?檔來(lái)側(cè)載?個(gè)惡意

DLL。截?本文撰稿為?,我們無(wú)法明確肯定這些事件是已知駭客集團(tuán)所為,但我們發(fā)現(xiàn)了?些可能跟

Teleboyi

相關(guān)的線索。惡意程式惡意程式家族排?版30K60K

51,04045,82142,41850Trend2025CyberRisk

Report35,88333,18832,75232,20831,91830,85629,6890CoinMiner34 Negasteal36Nemucod32Prometei38DownAd40Bondat35 Powload37 Gamarue33 Dloader39 WebShell41本節(jié)列ft趨勢(shì)科技客?環(huán)境內(nèi)偵測(cè)數(shù)量最多的惡意程式家族。您可點(diǎn)選每個(gè)家族的名稱,就能連結(jié)到我們的威脅百科來(lái)查看更多資訊。Trend

Vision

One

Endpoint

Security

能在駭客攻擊過(guò)程的每?階段提供防範(fàn)與保護(hù)能?。其業(yè)界領(lǐng)先的入侵防護(hù)能讓企業(yè)防範(fàn)已知但尚未修補(bǔ)的威脅、預(yù)判檔案是否惡意,並且預(yù)先偵測(cè)攻擊指標(biāo),不讓攻擊有機(jī)會(huì)執(zhí)?。ZDI漏洞總數(shù)與每?數(shù)量020015010050250300350JAN FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC8413014260146

321 157151181411791110300600

900

1,200

1,310 1,500Europe51Trend2025CyberRisk

ReportAmericasJapanAMEA25827146Trend

Zero

Day

Initiative

(ZDI)是全球最?的非限定廠商獨(dú)立漏洞懸賞計(jì)畫。ZDI

的資料呈現(xiàn)的是由ZDI獨(dú)立研究?員所發(fā)現(xiàn)及分享的漏洞數(shù)量。ZDI

接著會(huì)將這些發(fā)現(xiàn)分享給受影響的軟體廠商,包括Microsoft和Adobe等主要?廠。我們的

ZDI

監(jiān)控資料顯?,有越來(lái)越多勒索病毒集團(tuán)正在使?零時(shí)差漏洞

(還沒有修補(bǔ)更新可?的漏洞)來(lái)發(fā)動(dòng)攻擊

。在

2020

年之前,使?零時(shí)差漏洞攻擊?法的勒索病毒集團(tuán)極為罕?,但從那時(shí)?今已有59

個(gè)零時(shí)差漏洞被?於勒索病毒攻擊。這有可能是勒索病毒攻擊已相當(dāng)有利可圖,使得駭客集團(tuán)有能?購(gòu)買零時(shí)差漏洞?非仰賴

N

?漏洞

(已有修補(bǔ)更新可?的漏洞)

來(lái)發(fā)動(dòng)攻擊。還有?項(xiàng)影響因素也許是因?yàn)槿狈μ娲袌?chǎng),所以漏洞攻擊?法的開發(fā)者更傾向?qū)⑵涔?法拿到地下拍賣市場(chǎng)。

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論