版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
趨勢(shì)科技
2025年資安風(fēng)險(xiǎn)報(bào)告Outpacingthe
adversary「趨勢(shì)科技
2025
年資安風(fēng)險(xiǎn)報(bào)告」證實(shí)我們朝主動(dòng)式資安轉(zhuǎn)型是正確?向,現(xiàn)在,企業(yè)資安的?作重點(diǎn)再也不是防?資安事件的發(fā)Th,?是搶先敵??步,讓網(wǎng)路資安成為業(yè)務(wù)營(yíng)運(yùn)的動(dòng)?。回顧2024
年的風(fēng)險(xiǎn)情勢(shì),讓我們了解企業(yè)正暴露於哪些風(fēng)險(xiǎn)以及駭客有哪些?為,並依此建置反制措施,將資安從挑戰(zhàn)變成創(chuàng)新及業(yè)務(wù)成?的催化劑。這份報(bào)告引?了來(lái)?我們
Cyber
RiskExposure
Management
(CREM)
資安曝險(xiǎn)管理解決?案的資料,這是我們
Trend
Vision
One?
旗艦級(jí)網(wǎng)路資安平臺(tái)的?環(huán)。這套解決?案的監(jiān)測(cè)資料能發(fā)掘整體攻擊?的曝險(xiǎn)狀況,有助於判斷各項(xiàng)風(fēng)險(xiǎn)領(lǐng)域的優(yōu)先次序並加以解決。此外,這份報(bào)告還結(jié)合了來(lái)?我們延伸式偵測(cè)及回應(yīng)
(XDR)
?具的原Th資料及威脅情報(bào),讓企業(yè)掌握敵?的相關(guān)資訊和風(fēng)險(xiǎn)洞?,讓您制敵機(jī)先並降低??的資安風(fēng)險(xiǎn)指標(biāo)(CyberRiskIndex)。資安風(fēng)險(xiǎn)指標(biāo)(CRI)為了建立?套主動(dòng)式網(wǎng)路資安?法,我們引?了我們CyberRiskExposureManagement
(CREM)資安曝險(xiǎn)管理解決?案的資料,這套?案的設(shè)計(jì)是要藉由評(píng)估整個(gè)攻擊?的風(fēng)險(xiǎn)並判斷其優(yōu)先次序來(lái)建置適當(dāng)?shù)姆粗拼胧┮苑?企業(yè)數(shù)位資產(chǎn)遭到攻擊。CREM
能計(jì)算企業(yè)的「資安風(fēng)險(xiǎn)指標(biāo)」(Cyber
Risk
Index,簡(jiǎn)稱
CRI),這是藉由彙整個(gè)別資產(chǎn)及風(fēng)險(xiǎn)因素的評(píng)分來(lái)將企業(yè)整體資安風(fēng)險(xiǎn)量化的?項(xiàng)指標(biāo)。根據(jù)我們的研究發(fā)現(xiàn),CRI
?於平均值的企業(yè)比起
CRI
較低的企業(yè)有更?的機(jī)率遭到攻擊。如同預(yù)防性健康檢查可以呈現(xiàn)?個(gè)?的整體健康狀況、分析?體可能暴露於哪些風(fēng)險(xiǎn),然後擬定?套?動(dòng)計(jì)畫來(lái)防範(fàn)這些風(fēng)險(xiǎn)?樣,CREM
的?法也是先評(píng)估
CRI
然後擬定?套策略來(lái)降低該指標(biāo),進(jìn)?改善企業(yè)的資安狀況。儘管風(fēng)險(xiǎn)評(píng)估本?採(cǎi)?的是「質(zhì)化」的?法,但
CRI
卻是??個(gè)
0
到
100
的數(shù)字來(lái)「量化」風(fēng)險(xiǎn)的?低,讓企業(yè)或產(chǎn)業(yè)更明確掌握??的資安與風(fēng)險(xiǎn)狀況。CREM
會(huì)根據(jù)風(fēng)險(xiǎn)事件?錄來(lái)計(jì)算每?種資產(chǎn)類型的風(fēng)險(xiǎn)評(píng)分,以及企業(yè)的風(fēng)險(xiǎn)指標(biāo)分?jǐn)?shù),將資產(chǎn)在攻擊、曝險(xiǎn)與資安組態(tài)設(shè)定??的評(píng)分,乘上資產(chǎn)的關(guān)鍵性。每?項(xiàng)資產(chǎn)的風(fēng)險(xiǎn)評(píng)分都是個(gè)別計(jì)算,且每?項(xiàng)評(píng)分都會(huì)考量到資產(chǎn)的類型與關(guān)鍵性。計(jì)算結(jié)果是?個(gè)介於
0
?
100
的整數(shù),並分成三個(gè)等級(jí)區(qū)間:4Trend2025CyberRisk
Report低度風(fēng)險(xiǎn)(0-30):這類企業(yè)相對(duì)安全。?致上沒有必須立即採(cǎi)取的重?措施。中度風(fēng)險(xiǎn)
(31-69):這類企業(yè)有多項(xiàng)需要解決的風(fēng)險(xiǎn)因素。建議考慮並建置適當(dāng)?shù)姆粗拼胧?度風(fēng)險(xiǎn)
(70-100):這類企業(yè)已暴露於嚴(yán)重的風(fēng)險(xiǎn)當(dāng)中。有必要立即採(cǎi)取嚴(yán)格的資安措施來(lái)防範(fàn)潛在的威脅。請(qǐng)參閱我們的資安風(fēng)險(xiǎn)指標(biāo)簡(jiǎn)介以及我們的技術(shù)報(bào)告來(lái)了解風(fēng)險(xiǎn)評(píng)分的計(jì)算?式。本報(bào)告的監(jiān)測(cè)資料涵蓋
2024
年
2
??
12
?這段期間,1
?份的資料之所以被排除,是因?yàn)?/p>
CREM
儀表板的演算法在
1
?底時(shí)曾經(jīng)更新,其權(quán)重的加總?式會(huì)影響
CRI
的計(jì)算。?
2024
年
2
??
12
?的監(jiān)測(cè)資料都採(cǎi)?相同的演算法來(lái)計(jì)算,同時(shí)也提供了較為準(zhǔn)確的
CRI
平均值。未來(lái),CREM
的計(jì)算公式若有改進(jìn),我們也會(huì)適時(shí)公布。同時(shí)也請(qǐng)注意,產(chǎn)業(yè)
CRI資料並未包含樣本太?、因?在統(tǒng)計(jì)上無(wú)相關(guān)性的產(chǎn)業(yè)。5Trend2025CyberRisk
Report資安風(fēng)險(xiǎn)指標(biāo)資料整體平均CRI42.57Trend2025CyberRisk
Report39.9 39.2 39.3 39.0 38.437.6 37.336.7 36.9 36.350403020100FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC(February2024-December
2024)在
2024
年,每個(gè)?的整體平均
CRI
?直在逐步改善,從
2
?到
12
?呈現(xiàn)ft
6.2
分的差距。儘管這樣的改善意味著企業(yè)已成功將資安風(fēng)險(xiǎn)管理融入營(yíng)運(yùn)當(dāng)中,但
36.3
的整體
CRI
仍處?kù)吨卸蕊L(fēng)險(xiǎn)區(qū)間,顯?企業(yè)仍有多項(xiàng)風(fēng)險(xiǎn)因素有待解決。這突顯ft持續(xù)監(jiān)控攻擊?風(fēng)險(xiǎn)完整Th命週期的必要性,包括:發(fā)掘、評(píng)估,以及透過(guò)反制措施來(lái)防範(fàn)風(fēng)險(xiǎn)。AverageCRIfor2024:
38.4每?地區(qū)平均CRI
(February
2024
-
December
2024)我們的地區(qū)監(jiān)測(cè)資料與整體平均
CRI
資料所呈現(xiàn)的趨勢(shì)?致。各地區(qū)的風(fēng)險(xiǎn)指標(biāo)整體上都是下降的趨勢(shì),歐洲改善幅度最?,從
2??
12?呈現(xiàn)ft
7分的差距。該地區(qū)正在努?推動(dòng)數(shù)位營(yíng)運(yùn)韌性法
(DigitalOperational
Resilience
Act)
和資安韌性法
(Cyber
Resilience
Act)
來(lái)改善資安習(xí)慣與韌性,所以企業(yè)可能因此採(cǎi)取較為主動(dòng)的資安?案,包括:系統(tǒng)修補(bǔ)、組態(tài)設(shè)定修正,以及調(diào)整使?者的存取?式與權(quán)限等等。雖然各地區(qū)的
CRI
在過(guò)去?年當(dāng)中都有所改善,但各地的風(fēng)險(xiǎn)指標(biāo)仍處?kù)吨卸蕊L(fēng)險(xiǎn)區(qū)間,且企業(yè)依然有未受保護(hù)的資產(chǎn)可能讓企業(yè)暴露於威脅。3040
5042.641.837.534.733.4
32.0 33.933.239.439.038.938.138.938.638.338.535.137.838.236.634.837.337.037.034.636.136.334.036.2 36.734.235.636.643.741.641.240.740.439.738.838.838.037.836.8Europe:
37.9Americas:
39.88Trend2025CyberRisk
ReportAMEA:
37.9Japan:
34.3RegionalAverageCRIfor
2024FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC(February2024-December
2024)每季平均CRI最?的產(chǎn)業(yè)
(February
2024
-
December
2024)(February2024-December
2024)2024
年初,教育產(chǎn)業(yè)的平均
CRI
最?,?且即使到了最後?季依然是
CRI
最?的產(chǎn)業(yè)之?。該產(chǎn)業(yè)的企業(yè)機(jī)構(gòu)很容易遭到網(wǎng)路攻擊,有可能導(dǎo)致教育服務(wù)中斷、資料外洩、智慧財(cái)產(chǎn)遭竊,以及商譽(yù)損失。TopindustrieswiththehighestaverageCRIfor
2024
FEB-MARAPR-JUNJUL-SEPOCT-DEC41.241.640.642.041.339.740.341.041.039.9050
20050
40
3020100AgricultureCommunicationsConstructionEducationEnergyFinancial
ServicesGovernment
andPublic
ServicesHealthcareInsuranceTransportation9Trend2025CyberRisk
Report43.944.543.945.143.742.943.743.742.640.8 39.4 37.8100 15042.6Topindustrieswith
thehighestaverageCRIbyquarter42.3 40.0 39.542.6 41.0 39.341.3 40.0 38.543.1 41.1 39.841.6 41.2 39.640.7 38.8 37.940.7 39.5 39.141.4 40.3 39.441.4 40.3 39.7影響教育產(chǎn)業(yè)
CRI
的因素可能包括:還在使?裝有過(guò)時(shí)的軟硬體的老舊系統(tǒng),以及未修補(bǔ)的應(yīng)?程式。此外,該產(chǎn)業(yè)的使?者非常多樣化,因?形成?個(gè)較?的攻擊?,?且遠(yuǎn)距學(xué)習(xí)環(huán)境的導(dǎo)入也提?了?為錯(cuò)誤的空間,導(dǎo)致資安組態(tài)設(shè)定錯(cuò)誤,或者讓使?者暴露於網(wǎng)路釣?攻擊。不僅如此,教育機(jī)構(gòu)
(尤其是公立機(jī)構(gòu))
還?臨資源有限的問(wèn)題,這可能也影響到他們保護(hù)系統(tǒng)與網(wǎng)路的能?。農(nóng)業(yè)機(jī)構(gòu)與營(yíng)造業(yè)同樣也有改善空間,這些產(chǎn)業(yè)的企業(yè)比其他產(chǎn)業(yè)更容易引來(lái)攻擊,進(jìn)?造成營(yíng)運(yùn)中斷。這兩項(xiàng)產(chǎn)業(yè)在全球供應(yīng)鏈都有其策略性地位,因此駭客?旦攻擊得逞,很可能會(huì)在全球引發(fā)連鎖效應(yīng)。農(nóng)業(yè)與營(yíng)造業(yè)的企業(yè)平均
CRI
有可能受到他們使?老舊系統(tǒng)所影響,?這些系統(tǒng)可能沒有?夠的安全防護(hù)。?動(dòng)化機(jī)械與 IoT 裝置的?益普及雖然可以改善這兩個(gè)產(chǎn)業(yè)的營(yíng)運(yùn),但也帶來(lái)新的漏洞讓攻擊?擴(kuò)?。此外,第三?廠商與服務(wù)供應(yīng)商若缺乏良好的網(wǎng)路資安措施,也可能帶來(lái)額外的資安風(fēng)險(xiǎn)。?於供應(yīng)鏈上的其他產(chǎn)業(yè),例如能源和運(yùn)輸業(yè),也應(yīng)改?更為主動(dòng)的風(fēng)險(xiǎn)管理?法來(lái)降低整體曝險(xiǎn),強(qiáng)化企業(yè)對(duì)抗攻擊的韌性。10Trend2025CyberRisk
Report公司規(guī)模與平均CRI較?的企業(yè)通常擁有較複雜的網(wǎng)路,?更多的員?也會(huì)形成更?的攻擊?,因此會(huì)讓資安營(yíng)運(yùn)中?(SOC)更難修補(bǔ)漏洞,也更難維持適當(dāng)?shù)馁Y安組態(tài)設(shè)定並保護(hù)端點(diǎn)。不過(guò),任何企業(yè)
(不論規(guī)模??)
都會(huì)隨著業(yè)務(wù)的全球化及擴(kuò)張?產(chǎn)Th更複雜的攻擊?。這樣的複雜性容易讓駭客有機(jī)可乘,因此精密的防禦雖然昂貴,卻值得投資。Trend
Vision
One
能簡(jiǎn)化防禦,將資安曝險(xiǎn)管理、資安營(yíng)運(yùn),以及強(qiáng)?的多層式防護(hù)集中在?起,有助於資安營(yíng)運(yùn)中?預(yù)測(cè)及防範(fàn)威脅,加速實(shí)現(xiàn)主動(dòng)式資安成果。Trend
Vision
One
的核?能?就是提供?種風(fēng)險(xiǎn)導(dǎo)向的?法來(lái)讓企業(yè)隨時(shí)搶先威脅?步。01020 30 40 50(February2024-December
2024)1-
10011Trend2025CyberRisk
Report101-
500501
-
1,0001,001
-
2,0002,001
-
5,0005,001
-
10,000Morethan
10,00044.244.043.942.339.635.831.7危險(xiǎn)事件與偵測(cè)數(shù)量13Trend2025CyberRisk
Report本節(jié)探討我們監(jiān)測(cè)資料當(dāng)中最危險(xiǎn)的偵測(cè)事件、組態(tài)設(shè)定錯(cuò)誤、延伸式偵測(cè)及回應(yīng) (XDR) 模型觸發(fā)事件,還有資安數(shù)據(jù)分析引擎(SAE)以及端點(diǎn)偵測(cè)及回應(yīng)(EDR)觸發(fā)事件。我們先看整體的重?偵測(cè)事件,然後再分別檢視那些影響個(gè)別地區(qū)及產(chǎn)業(yè)
CRI
的重?偵測(cè)事件。整體平均值呈現(xiàn)的是 2024 年整體的危險(xiǎn)事件與偵測(cè)數(shù)量,地區(qū)及產(chǎn)業(yè)的個(gè)別狀況所呈現(xiàn)的則是範(fàn)圍較?但資料較新
(2024年7??12?)
的最新情況。值得注意的是,此處的平均值資料並未涵蓋個(gè)別
CRI
的完整計(jì)算公式,我們建議個(gè)別地區(qū)與產(chǎn)業(yè)的企業(yè)還是應(yīng)該對(duì)??的系統(tǒng)執(zhí)??次徹底的掃描。Trend
Vision
One能讓SOC更輕鬆地詳細(xì)檢視構(gòu)成其企業(yè)CRI的個(gè)別風(fēng)險(xiǎn)因素。此外,該平臺(tái)也有助於判斷哪些問(wèn)題需要立即關(guān)注,將資源集中在重?風(fēng)險(xiǎn)上,並根據(jù)衝擊的嚴(yán)重性將問(wèn)題排序,提供明確的?動(dòng)指?讓資安團(tuán)隊(duì)專注在對(duì)他們企業(yè)最重要的問(wèn)題上。整體??危險(xiǎn)事件排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式2閒置的Microsoft
EntraID帳號(hào)3虛擬分析器
-電?郵件風(fēng)險(xiǎn)4企業(yè)內(nèi)ActiveDirectory
(AD)帳號(hào)使?寬鬆的登入安全政策-密碼過(guò)期機(jī)制被關(guān)閉5進(jìn)階垃圾郵件防護(hù)
-違反政策6資料外洩防護(hù)
-電?郵件違規(guī)7MicrosoftEntraID帳號(hào)使?寬鬆的登入安全政策-MFA
被關(guān)閉8MicrosoftEntraID帳號(hào)使?寬鬆的登入安全政策-
密碼過(guò)期機(jī)制被關(guān)閉9閒置的企業(yè)內(nèi)ActiveDirectory
(AD)
帳號(hào)10企業(yè)內(nèi)ActiveDirectory
(AD)
帳號(hào)使?寬鬆的登入安全政策
-不需要密碼
(依據(jù)偵測(cè)數(shù)量排?,2024
年2
??
12
?) 危險(xiǎn)的雲(yún)端應(yīng)?程式依然是企業(yè)環(huán)境當(dāng)中偵測(cè)數(shù)量最多的危險(xiǎn)事件。這應(yīng)該是企業(yè)持續(xù)轉(zhuǎn)型?雲(yún)端環(huán)境的影響,所以需要導(dǎo)入雲(yún)端防護(hù)和使?者教育,但這類安全措施或許還不是企業(yè)的優(yōu)先要?jiǎng)?wù)。其他危險(xiǎn)事件主要跟電?郵件風(fēng)險(xiǎn)與使?者帳號(hào)及登入憑證安全有關(guān),與電?郵件風(fēng)險(xiǎn)相關(guān)的危險(xiǎn)事件還包括偵測(cè)到可疑的電?郵件附件。電?郵件依然是網(wǎng)路駭客最喜愛的可疑檔案散播管道,Trend
Vision
One
–
and
Collaboration
Protection
解決?案在
2024
年總共偵測(cè)並攔截了
5,700
萬(wàn)次?風(fēng)險(xiǎn)的電?郵件威脅,較
2023
年的偵測(cè)及攔截?cái)?shù)量
(4,500
萬(wàn)次)
增加
27%。然?電?郵件同時(shí)也是受害者資料被外傳或外洩的?種管道:資料外洩防護(hù)偵測(cè)到的違規(guī)事件排?第六,這表?企業(yè)員?會(huì)透過(guò)電?郵件發(fā)送含有機(jī)敏資訊、財(cái)務(wù)資料或智慧財(cái)產(chǎn)的內(nèi)容或附件,但卻缺乏適當(dāng)?shù)馁Y安敏感度設(shè)定。14Trend2025CyberRisk
Report認(rèn)證機(jī)制寬鬆的危險(xiǎn)事件數(shù)量事件總數(shù)MicrosoftEntraID
帳號(hào)使?寬鬆的登入安全政策-
MFA被關(guān)閉1,011,628,400MicrosoftEntraID
帳號(hào)使?寬鬆的登入安全政策-
密碼過(guò)期機(jī)制被關(guān)閉606,548,251企業(yè)內(nèi)ActiveDirectory(AD)
帳號(hào)使?寬鬆的登入安全政策
-
不需要密碼413,916,224MicrosoftEntraID
帳號(hào)使?寬鬆的登入安全政策-
?強(qiáng)度密碼被關(guān)閉389,998,623與使?者帳號(hào)和登入憑證安全相關(guān)的危險(xiǎn)事件顯?:保護(hù)、強(qiáng)化及更新使?者密碼是許多企業(yè)的?項(xiàng)優(yōu)先要?jiǎng)?wù)。企業(yè)需要優(yōu)先處理並?動(dòng)防範(fàn)?分風(fēng)險(xiǎn)來(lái)消除今?無(wú)疆界?作環(huán)境所導(dǎo)致的資安事件。Trend
Vision
One?
-
Identity
Security
可協(xié)助企業(yè)定期清理可能閒置的使?者帳號(hào),這類帳號(hào)容易被駭客、已離職員?或內(nèi)賊?於存取未經(jīng)授權(quán)的機(jī)敏資料和企業(yè)網(wǎng)路。15Trend2025CyberRisk
ReportXDR模型觸發(fā)事件排?榜1疑似搜刮作業(yè)系統(tǒng)登入憑證*2疑似將資料加密造成衝擊*3針對(duì)內(nèi)建ows?具的?為監(jiān)控偵測(cè)4降低防禦*5駭客?具偵測(cè)
-未攔截6針對(duì)性攻擊偵測(cè)7透過(guò)
HTTP
的遠(yuǎn)端程式碼執(zhí)?8疑似經(jīng)由系統(tǒng)服務(wù)執(zhí)?惡意活動(dòng)*9系統(tǒng)?進(jìn)位檔代理執(zhí)?*10Webshell
偵測(cè)(依據(jù)偵測(cè)數(shù)量排?,2024
年2
??
12
?)*經(jīng)驗(yàn)式分析Trend
XDR
會(huì)蒐集和交叉關(guān)聯(lián)多重防護(hù)層的資料,如:電?郵件、端點(diǎn)、伺服器、雲(yún)端及網(wǎng)路,藉由進(jìn)階的數(shù)據(jù)分析與?動(dòng)化分析來(lái)加快威脅的偵測(cè)、調(diào)查及回應(yīng)。我們可以從這些監(jiān)測(cè)資料當(dāng)中擷取ft數(shù)量最多的「資安數(shù)據(jù)分析引擎」(Security
Analytics
Engine,簡(jiǎn)稱SAE)
與「端點(diǎn)偵測(cè)及回應(yīng)」(Endpoint
Detection
and
Response,簡(jiǎn)稱
EDR)
觸發(fā)事件,?這也是感染程序後續(xù)階段中常?的威脅。從這?點(diǎn)可看ft駭客躲避防禦的技巧越來(lái)越精密,因此企業(yè)應(yīng)善加利??邊的?具來(lái)提早偵測(cè)環(huán)境內(nèi)可疑的?為和活動(dòng)。Trend
Vision
One?
-
Endpoint
Security
能廣泛涵蓋各式各樣的環(huán)境,為企業(yè)提供全?位的可視性來(lái)防範(fàn)風(fēng)險(xiǎn)。16Trend2025CyberRisk
ReportVision
One組態(tài)設(shè)定錯(cuò)誤排?榜最?風(fēng)險(xiǎn)評(píng)分1Trend
Vision
One?-Endpoint
Security
中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化692EndpointSecurity
中的裝置控管設(shè)定未最佳化653EndpointSecurity
未獲得?援564EndpointSecurity
中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化695EndpointSecurity
中的智慧回饋設(shè)定未最佳化656EndpointSecurity
中的惡意程式防護(hù)掃描設(shè)定未最佳化687EndpointSecurity
中的Apex
One防火牆設(shè)定未最佳化598EndpointSecurity
中的?為監(jiān)控設(shè)定未最佳化699EndpointSecurity
中的應(yīng)?程式控管設(shè)定未最佳化5910EndpointSecurity
中的漏洞防護(hù)設(shè)定未最佳化69(依據(jù)偵測(cè)數(shù)量排?,2024
年
2??
12?)在上述
Trend
Vision
One
客?環(huán)境最常偵測(cè)到的組態(tài)設(shè)定錯(cuò)誤列表中,還提供了這些錯(cuò)誤對(duì)應(yīng)的最?風(fēng)險(xiǎn)評(píng)分,可看ft它們都位於中度風(fēng)險(xiǎn)區(qū)間的上緣。這些組態(tài)設(shè)定問(wèn)題突顯ft企業(yè)需要啟?進(jìn)階偵測(cè)功能以及
AI
與
ML
?為監(jiān)控技術(shù)來(lái)強(qiáng)化偵測(cè)新威脅的能?。企業(yè)應(yīng)善?能提供可視性的?具並透過(guò)零信任?法來(lái)消除盲點(diǎn)以降低其
CRI。17Trend2025CyberRisk
Report整體雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1不合規(guī)定的
AWS基礎(chǔ)架構(gòu)組態(tài)設(shè)定2不合規(guī)定的
Azure基礎(chǔ)架構(gòu)組態(tài)設(shè)定3不合規(guī)定的AmazonS3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)4不合規(guī)定的AmazonS3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定(?般組態(tài)設(shè)定)5不合規(guī)定的AmazonS3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定(資安組態(tài)設(shè)定)6不合規(guī)定的GCP
基礎(chǔ)架構(gòu)組態(tài)設(shè)定7不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定(由
Amazon
Inspector Findings所揭露)8不合規(guī)定的AmazonS3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定(Amazon
MacieFindings)9不合規(guī)定的AmazonS3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定(依據(jù)偵測(cè)數(shù)量排?,2024
年
7??
12?)雲(yún)端組態(tài)設(shè)定錯(cuò)誤偵測(cè)排?榜呈現(xiàn)的是範(fàn)圍較?、但?期較新的平均值,僅包括
2024
年
7
??
12
?的資料。我們的監(jiān)測(cè)資料呈現(xiàn)的是各種雲(yún)端平臺(tái)之間的共通問(wèn)題,如
AWS、Azure
和
GCP。在不合規(guī)定的AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定部分,其可能問(wèn)題包括:?分與存取管理
(Identity
and
Access
Management,簡(jiǎn)稱
IAM)
政策、安全群組、網(wǎng)路存取控管清單
(ACL)
的管理不當(dāng),
以及未?到或過(guò)多的權(quán)限所衍Th的風(fēng)險(xiǎn)。在
Amazon
S3
部分,有關(guān)存取控管、?般組態(tài)設(shè)定以及資安組態(tài)設(shè)定不合規(guī)定的各種問(wèn)題,可能跟開放的讀取/寫入設(shè)定、權(quán)限過(guò)多的儲(chǔ)存貯體
(bucket)
政策,以及缺乏加密和版本控管有關(guān)。使?
GCP
的企業(yè)可能遇到
IAM
政策的問(wèn)題以及安全性不?的網(wǎng)路組態(tài)設(shè)定。?於
Amazon
Inspector
Findings
則可能意味著?作負(fù)載當(dāng)中含有資安問(wèn)題以及資安評(píng)估不夠徹底。定期稽核與更新 IAM 政策、安全群組,以及網(wǎng)路存取控管,對(duì)於防範(fàn)未經(jīng)授權(quán)的存取是必要的。此外,企業(yè)也應(yīng)避免使?開放的存取設(shè)定、實(shí)施嚴(yán)格的儲(chǔ)存貯體政策、啟?伺服器端加密與版本控管,並檢討Th命週期政策與記錄檔機(jī)制。企業(yè)應(yīng)善?可提升其雲(yún)端環(huán)境可視性的解決?案來(lái)更有效管理雲(yún)端風(fēng)險(xiǎn)。Trend
Vision
One?-
Cloud
Security
從開發(fā)、部署、到營(yíng)運(yùn)期間隨時(shí)都能保護(hù)企業(yè)的雲(yún)端環(huán)境,讓營(yíng)運(yùn)更有效率。18Trend2025CyberRisk
Report各地區(qū)及各產(chǎn)業(yè)的危險(xiǎn)事件與偵測(cè)數(shù)量19Trend2025CyberRisk
Report接下來(lái),我們來(lái)看各地區(qū)及各產(chǎn)業(yè)的危險(xiǎn)事件與偵測(cè)數(shù)量,並引?
2024
年
7
??
12
?的資料來(lái)提供最新狀況。以下分別列ft歐洲、亞洲、中東與非洲
(AMEA)、美洲,以及
CRI
平均趨勢(shì)最?的五?產(chǎn)業(yè)的危險(xiǎn)事件、XDR
模型觸發(fā)事件,以及VisionOne
組態(tài)設(shè)定錯(cuò)誤偵測(cè)數(shù)量排?榜。歐洲歐洲危險(xiǎn)事件排?榜歐洲XDR模型觸發(fā)事件排?榜歐洲Vision
One組態(tài)設(shè)定錯(cuò)誤排?榜歐洲雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式疑似停?防毒軟體TrendVisionOne?-EndpointSecurity
中的應(yīng)?程式控管設(shè)定未最佳化不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定2虛擬分析器
-
電?郵件風(fēng)險(xiǎn)駭客?具偵測(cè)
-
已攔截Endpoint
Security
中的裝置控管設(shè)定未最佳化不合規(guī)定的
Azure
基礎(chǔ)架構(gòu)組態(tài)設(shè)定3閒置的MicrosoftEntra
ID
帳號(hào)威脅情報(bào)蒐集Endpoint
Security
中的檔案?致性監(jiān)控
(FIM)
設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)4進(jìn)階垃圾郵件防護(hù)
-
違反政策疑似經(jīng)由連結(jié)發(fā)動(dòng)?叉式網(wǎng)路釣?攻擊Endpoint
Security
中的記錄檔檢查設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(?般組態(tài)設(shè)定)5企業(yè)內(nèi)
Active
Directory
(AD)
帳號(hào)使?寬鬆的登入安全政策
-
密碼過(guò)期機(jī)制被關(guān)閉可疑的多次登入失敗(來(lái)?ows事件)Endpoint
Security
中的防火牆設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(資安組態(tài)設(shè)定)AMEA20Trend2025CyberRisk
ReportAMEA危險(xiǎn)事件排?榜AMEA
XDR模型觸發(fā)事件排?榜AMEA
Vision
One組態(tài)設(shè)定錯(cuò)誤排?榜歐洲雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式駭客?具偵測(cè)
-
已攔截TrendVisionOne?-EndpointSecurity
中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定2閒置的MicrosoftEntra
ID
帳號(hào)疑似停?防毒軟體Endpoint
Security
中的裝置控管設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)3虛擬分析器
-
電?郵件風(fēng)險(xiǎn)威脅情報(bào)蒐集Endpoint
Security
中的?為監(jiān)控設(shè)定未最佳化不合規(guī)定的
Azure
基礎(chǔ)架構(gòu)組態(tài)設(shè)定4Microsoft
Entra
ID
帳號(hào)使?寬鬆的登入安全政策
-
MFA
被關(guān)閉[經(jīng)驗(yàn)式分析]
後?程式檔案?jìng)蓽y(cè)Endpoint
Security
中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(?般組態(tài)設(shè)定)5資料外洩防護(hù)
-
電?郵件違規(guī)經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint
Security
代理程式未獲得?援不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(資安組態(tài)設(shè)定)美洲21Trend2025CyberRisk
Report美洲危險(xiǎn)事件排?榜美洲XDR模型觸發(fā)事件排?榜美洲Vision
One組態(tài)設(shè)定錯(cuò)誤排?榜美洲雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式威脅情報(bào)蒐集TrendVisionOne?-EndpointSecurity
中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定2閒置的MicrosoftEntra
ID
帳號(hào)疑似停?防毒軟體Endpoint
Security
代理程式未獲得?援不合規(guī)定的
Azure
基礎(chǔ)架構(gòu)組態(tài)設(shè)定3虛擬分析器
-
電?郵件風(fēng)險(xiǎn)駭客?具偵測(cè)
-
已攔截Endpoint
Security
中的裝置控管設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)4Microsoft
Entra
ID
帳號(hào)使?寬鬆的登入安全政策
-
密碼過(guò)期機(jī)制被關(guān)閉經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint
Security
中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(?般組態(tài)設(shè)定)5進(jìn)階垃圾郵件防護(hù)
-
違反政策疑似經(jīng)由連結(jié)發(fā)動(dòng)?叉式網(wǎng)路釣?攻擊Endpoint
Security
中的智慧回饋設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(資安組態(tài)設(shè)定)農(nóng)業(yè)22Trend2025CyberRisk
Report農(nóng)業(yè)危險(xiǎn)事件排?榜農(nóng)業(yè)XDR模型觸發(fā)事件排?榜農(nóng)業(yè)Vision
One組態(tài)設(shè)定錯(cuò)誤排?榜農(nóng)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式威脅情報(bào)蒐集TrendVisionOne?-EndpointSecurity
中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定2資料外洩防護(hù)
-
電?郵件違規(guī)駭客?具偵測(cè)
-
已攔截Endpoint
Security
中的入侵防護(hù)(IPS)
設(shè)定未最佳化不合規(guī)定的
Azure
基礎(chǔ)架構(gòu)組態(tài)設(shè)定3進(jìn)階垃圾郵件防護(hù)
-
違反政策網(wǎng)路犯罪惡意程式防範(fàn)Endpoint
Security
中的惡意程式防護(hù)設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)4閒置的MicrosoftEntra
ID
帳號(hào)疑似停?防毒軟體Endpoint
Security
中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(?般組態(tài)設(shè)定)5Microsoft
Entra
ID
帳號(hào)使?寬鬆的登入安全政策
-
MFA
被關(guān)閉疑似經(jīng)由連結(jié)發(fā)動(dòng)?叉式網(wǎng)路釣?攻擊Endpoint
Security
中的代理程式?我保護(hù)設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(資安組態(tài)設(shè)定)通訊產(chǎn)業(yè)23Trend2025CyberRisk
Report通訊產(chǎn)業(yè)危險(xiǎn)事件排?榜通訊產(chǎn)業(yè)XDR模型觸發(fā)事件排?榜通訊產(chǎn)業(yè)Vision
One組態(tài)設(shè)定錯(cuò)誤排?榜通訊產(chǎn)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1虛擬分析器
-
電?郵件風(fēng)險(xiǎn)疑似停?防毒軟體TrendVisionOne?-EndpointSecurity
中的應(yīng)?程式控管設(shè)定未最佳化不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定2存取危險(xiǎn)的雲(yún)端應(yīng)?程式駭客?具偵測(cè)
-
已攔截Endpoint
Security
中的入侵防護(hù)(IPS)
設(shè)定未最佳化不合規(guī)定的
Azure
基礎(chǔ)架構(gòu)組態(tài)設(shè)定3資料外洩防護(hù)
-
電?郵件違規(guī)威脅情報(bào)蒐集Endpoint
Security
中的記錄檔檢查設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)4閒置的MicrosoftEntra
ID
帳號(hào)經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint
Security
中的活動(dòng)監(jiān)控設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(?般組態(tài)設(shè)定)5進(jìn)階垃圾郵件防護(hù)
-
違反政策[經(jīng)驗(yàn)式分析]
疑似將資料加密造成衝擊Endpoint
Security
中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(資安組態(tài)設(shè)定)教育產(chǎn)業(yè)24Trend2025CyberRisk
Report教育產(chǎn)業(yè)危險(xiǎn)事件排?榜教育產(chǎn)業(yè)XDR模型觸發(fā)事件排?榜教育產(chǎn)業(yè)Vision
One組態(tài)設(shè)定錯(cuò)誤排?榜教育產(chǎn)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1閒置的MicrosoftEntra
ID
帳號(hào)威脅情報(bào)蒐集TrendVisionOne?-EndpointSecurity
中的
Endpoint
Sensor設(shè)定未最佳化不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定2存取危險(xiǎn)的雲(yún)端應(yīng)?程式駭客?具偵測(cè)
-
已攔截Endpoint
Security
中的惡意程式防護(hù)掃描設(shè)定未最佳化不合規(guī)定的
Azure
基礎(chǔ)架構(gòu)組態(tài)設(shè)定3Microsoft
Entra
ID
帳號(hào)使?寬鬆的登入安全政策
-
密碼過(guò)期機(jī)制被關(guān)閉疑似停?防毒軟體Endpoint
Security
代理程式未獲得?援不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)4Microsoft
Entra
ID
帳號(hào)使?寬鬆的登入安全政策
-
?強(qiáng)度密碼被關(guān)閉[經(jīng)驗(yàn)式分析]
後?程式檔案?jìng)蓽y(cè)Endpoint
Security
中的網(wǎng)站信譽(yù)評(píng)等設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(?般組態(tài)設(shè)定)5企業(yè)內(nèi)
Active
Directory
(AD)
帳號(hào)使?寬鬆的登入安全政策
-
密碼過(guò)期機(jī)制被關(guān)閉網(wǎng)路犯罪惡意程式防範(fàn)Endpoint
Security
中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(資安組態(tài)設(shè)定)能源產(chǎn)業(yè)25Trend2025CyberRisk
Report能源產(chǎn)業(yè)危險(xiǎn)事件排?榜能源產(chǎn)業(yè)XDR模型觸發(fā)事件排?榜能源產(chǎn)業(yè)Vision
One組態(tài)設(shè)定錯(cuò)誤排?榜能源產(chǎn)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1虛擬分析器
-
電?郵件風(fēng)險(xiǎn)駭客?具偵測(cè)
-
已攔截TrendVisionOne?-EndpointSecurity
中的?為監(jiān)控設(shè)定未最佳化不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定2存取危險(xiǎn)的雲(yún)端應(yīng)?程式疑似停?防毒軟體Endpoint
Security
中的預(yù)判式機(jī)器學(xué)習(xí)設(shè)定未最佳化不合規(guī)定的
Azure
基礎(chǔ)架構(gòu)組態(tài)設(shè)定3閒置的MicrosoftEntra
ID
帳號(hào)[經(jīng)驗(yàn)式分析]
??間諜程式檔案?jìng)蓽y(cè)Endpoint
Security
中的
ApexOne
防火牆設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)4虛擬分析器
-
雲(yún)端應(yīng)?程式風(fēng)險(xiǎn)經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint
Security
中的可疑連線服務(wù)設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(?般組態(tài)設(shè)定)5進(jìn)階垃圾郵件防護(hù)
-
違反政策威脅情報(bào)蒐集Endpoint
Security
中的智慧回饋設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(資安組態(tài)設(shè)定)保險(xiǎn)業(yè)26Trend2025CyberRisk
Report保險(xiǎn)業(yè)危險(xiǎn)事件排?榜保險(xiǎn)業(yè)XDR模型觸發(fā)事件排?榜保險(xiǎn)業(yè)Vision
One組態(tài)設(shè)定錯(cuò)誤排?榜保險(xiǎn)業(yè)雲(yún)端組態(tài)設(shè)定錯(cuò)誤排?榜1存取危險(xiǎn)的雲(yún)端應(yīng)?程式疑似停?防毒軟體TrendVisionOne?-EndpointSecurity
中的惡意程式防護(hù)掃描設(shè)定未最佳化不合規(guī)定的
AWS
基礎(chǔ)架構(gòu)組態(tài)設(shè)定2Microsoft
Entra
ID
帳號(hào)使?寬鬆的登入安全政策
-
MFA
被關(guān)閉駭客?具偵測(cè)Endpoint
Security
中的應(yīng)?程式控管設(shè)定未最佳化不合規(guī)定的
Azure
基礎(chǔ)架構(gòu)組態(tài)設(shè)定3虛擬分析器
-
電?郵件風(fēng)險(xiǎn)威脅情報(bào)蒐集Endpoint
Security
中的裝置控管設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(存取控管)4企業(yè)內(nèi)
Active
Directory
(AD)
帳號(hào)使?寬鬆的登入安全政策
–
不需要密碼經(jīng)由預(yù)判式機(jī)器學(xué)習(xí)的未知威脅偵測(cè)與防範(fàn)Endpoint
Security
中的智慧回饋設(shè)定未最佳化不合規(guī)定的
Amazon
S3
基礎(chǔ)架構(gòu)組態(tài)設(shè)定
(資安組態(tài)設(shè)定)5閒置的MicrosoftEntra
ID
帳號(hào)疑似經(jīng)由連結(jié)發(fā)動(dòng)?叉式網(wǎng)路釣?攻擊Endpoint
Security
中的可疑連線服務(wù)設(shè)定未最佳化不合規(guī)定的
GCP
基礎(chǔ)架構(gòu)組態(tài)設(shè)定規(guī)則名稱 規(guī)則IDRDPBruteForce
Login1059803MISCBitcoin/LiteCoin/DogecoinMiningActivity
-11059684WEBHikvisionProductWebServerCommandInjection-1.1
(CVE-2021-36260)1139937TELNETDefaultPasswordLogin
-61133113WEBHTTPInvalidContent-Length
-21139797MISCCryptocurrencyMoneroMiningActivity
-11134390SSHBruteForce
Login1059418WEBRemoteCommandExecutionviaShellScript
-1.h1133253SMBMicrosoftowsSMBServerSMBv1CVE-2017-0147InformationDisclosure-11133710MALWARESuspiciousIoTWormTELNETActivity
-1113314827Trend2025CyberRisk
ReportHome
Network
Security
事件排?榜(依據(jù)偵測(cè)數(shù)量排?,2024
年
1??
12?)除了資安風(fēng)險(xiǎn)管理資料之外,我們的
Home
Network
Security
也顯?了家?網(wǎng)路內(nèi)部的資安風(fēng)險(xiǎn),它會(huì)偵測(cè)連上家?路由器的裝置上發(fā)Th的危險(xiǎn)網(wǎng)路事件,在企業(yè)紛紛導(dǎo)入遠(yuǎn)距上班的時(shí)代,這是?個(gè)需要監(jiān)控的攻擊?。本節(jié)引?了
1
??
12
?的資料,因?yàn)檫@部分的監(jiān)測(cè)資料並未受到前述演算法變更所影響,?且是分開運(yùn)作。我們的監(jiān)測(cè)資料顯?,駭客仍在依賴那些經(jīng)得起時(shí)間考驗(yàn)的技巧來(lái)進(jìn)入受害者的系統(tǒng),其中偵測(cè)最多的事件是暴?登入。此外,也有?量的虛擬加密貨幣挖礦活動(dòng),?這類活動(dòng)很可能洩漏資訊,進(jìn)?對(duì)企業(yè)造成衝擊。Hikvision
攝影機(jī)的漏洞
(CVE-2021-36260)
是偵測(cè)排?榜的前幾名,當(dāng)駭客攻擊此漏洞得逞時(shí),就能傳送含有惡意指令的訊息來(lái)發(fā)動(dòng)指令注入攻擊。由於這項(xiàng)漏洞?從
2021
年便已存在?今,企業(yè)應(yīng)投入??來(lái)保護(hù)員?並給予風(fēng)險(xiǎn)教育,讓他們知道如何利??具來(lái)保護(hù)其個(gè)?裝置和家庭裝置。因?yàn)檫@些裝置?旦連上了企業(yè)的網(wǎng)路,就會(huì)變成企業(yè)攻擊?的延伸。28Trend2025CyberRisk
Report漏洞、修補(bǔ)與回應(yīng)資料CVE排?榜
(偵測(cè)數(shù)量最多且未修補(bǔ))TopriskiestCVEs,mostdetectedand
unpatched30Trend2025CyberRisk
ReportNIST
SeverityScore1CVE-2024-21357158.1
High2CVE-2024-30086167.8
High3CVE-2024-30082177.8
High4CVE-2024-30087187.8
High5CVE-2024-35250197.8
High6CVE-2024-30091207.8
High7CVE-2024-30049217.8
High8CVE-2024-30084227.0
High9CVE-2024-30050235.4
Medium10CVE-2024-30037245.5
Medium那些偵測(cè)數(shù)量最多的未修補(bǔ)漏洞在 2024 上半年都已正式釋ft修補(bǔ)更新,這突顯了企業(yè)需要持續(xù)監(jiān)控及掃描??的漏洞,並且盡速修補(bǔ)。除了偵測(cè)數(shù)量最多的未修補(bǔ)漏洞是屬於「遠(yuǎn)端程式碼執(zhí)?」(Remote
Code
Execution,簡(jiǎn)稱
RCE)
漏洞之外,排?榜上?部分被歸類為?嚴(yán)重性的漏洞都跟「權(quán)限提升」(Elevation of Privilege,簡(jiǎn)稱 EoP) 有關(guān)。駭客?旦攻擊得逞,就能取得企業(yè)系統(tǒng)的控制權(quán),並造成資料外洩、系統(tǒng)與營(yíng)運(yùn)中斷,以及重?財(cái)物損失。(依據(jù)偵測(cè)數(shù)量排?,2024
年
2??
12?)20151050253035Europe Japan Americas AMEA31Trend2025CyberRisk
Report23.527.529.2雖然這些漏洞因?yàn)槠錆撛诘尼峁?被歸類為?度風(fēng)險(xiǎn),但截?本文撰稿為?,並無(wú)已確認(rèn)攻擊成功的案例。強(qiáng)烈建議企業(yè)應(yīng)套?
Microsoft
提供的最新安全修補(bǔ)來(lái)防堵這些漏洞,保護(hù)??的系統(tǒng)以防範(fàn)潛在威脅。地區(qū)平均修補(bǔ)時(shí)間
(MTTP)
32.9 (Sortedbymostdetections,February2024-December
2024)Trend
CREM
的平均修補(bǔ)時(shí)間資料顯?了企業(yè)平均可在幾天之內(nèi)完成修補(bǔ)。在所有地區(qū)當(dāng)中,歐洲的平均修補(bǔ)時(shí)間最快,?企業(yè)修補(bǔ)漏洞的速度越快,?然就越能降低風(fēng)險(xiǎn),因此
CRI
也就越低,這?點(diǎn)可從本報(bào)告前?所列的每?地區(qū)平均
CRI
看ft來(lái)。?本是
MTTP
第?快的地區(qū),?這使得?本成為
2024
年
CRI
最低的地區(qū)。美洲和
AMEA
的MTTP都有待加強(qiáng),以便改善其風(fēng)險(xiǎn)指標(biāo)。產(chǎn)業(yè)
MTTP0Non-profitServiceTechnologyAgricultureEntertainmentUtilitiesConstructionRetailTransportationPharmaceuticals19.019.722.123.723.824.224.625.026.227.01 20 300TopIndustrieswiththefastestaverage
MTTPEnergy32Trend2025CyberRisk
ReportEducationManufacturingInsuranceGovernment
andPublic
ServicesHospitalityand
LeisureCommunicationsFinancial
ServicesTelecommunicationsHealthcare41.538.035.134.130.630.430.229.328.728.00 10 20 30 40 50TopIndustrieswiththeslowestaverage
MTTP(February2024-
December2024)非營(yíng)利機(jī)構(gòu)的 MTTP 最快,其次是服務(wù)業(yè)與科技業(yè)。其他產(chǎn)業(yè),如農(nóng)業(yè)、營(yíng)造業(yè)及運(yùn)輸業(yè),平均修補(bǔ)時(shí)間也比別的產(chǎn)業(yè)要好?些。不過(guò)它們卻是 CRI 最?的產(chǎn)業(yè),這表?其風(fēng)險(xiǎn)可能來(lái)??些攻擊風(fēng)險(xiǎn)因素,例如:端點(diǎn)或連網(wǎng)應(yīng)?程式所偵測(cè)到危險(xiǎn)事件或惡意事件,或是組態(tài)設(shè)定風(fēng)險(xiǎn)因素。公司規(guī)模與MTTP20100304050Morethan10,00033Trend2025CyberRisk
Report2,001
–5,0005,001
–10,0001,001
–2,000501
–1,000101–5001–10022.022.528.829.336.637.341.3(February2024-December
2024)規(guī)模較?的企業(yè)通常網(wǎng)路較複雜,因此修補(bǔ)?作會(huì)更加困難。Trend
Vision
One
能簡(jiǎn)化這項(xiàng)挑戰(zhàn),將資安風(fēng)險(xiǎn)管理集中化,藉由?動(dòng)化動(dòng)作與
AI
引導(dǎo)的矯正讓資安團(tuán)隊(duì)利?可?訂的教戰(zhàn)?冊(cè)
(Playbook)
來(lái)協(xié)調(diào)多種資安控管措施,快速採(cǎi)取?動(dòng)。1自動(dòng)化回應(yīng)教戰(zhàn)手冊(cè)2客製化3有全球攻擊活動(dòng)的
CVE-
內(nèi)部資產(chǎn)4有高度或中度風(fēng)險(xiǎn)全球攻擊活動(dòng)的
CVE5危險(xiǎn)事件回應(yīng)6帳號(hào)回應(yīng)7有高度或中度風(fēng)險(xiǎn)全球攻擊活動(dòng)的
CVE-
對(duì)外連網(wǎng)資產(chǎn)8有全球攻擊活動(dòng)的
CVE-
對(duì)外連網(wǎng)資產(chǎn)9帳號(hào)暴露在外
-
寬鬆的登入政策、過(guò)多的系統(tǒng)管理員帳號(hào),以及閒置帳號(hào)10端點(diǎn)回應(yīng)34Trend2025CyberRisk
Report(July2024–December
2024)資安教戰(zhàn)?冊(cè)可以將各式各樣的動(dòng)作?動(dòng)化,有助於減輕?作負(fù)擔(dān),同時(shí)?能加快資安?作與調(diào)查。企業(yè)可從零開始建立教戰(zhàn)?冊(cè),或者透過(guò)範(fàn)本來(lái)建立教戰(zhàn)?冊(cè),然後再針對(duì)??的需求將設(shè)定客製化。視教戰(zhàn)?冊(cè)的類型?定,它們可以設(shè)定成?動(dòng)、定期,或根據(jù)觸發(fā)條件來(lái)?動(dòng)執(zhí)?。使?最頻繁回應(yīng)教戰(zhàn)?冊(cè)使?率最?的回應(yīng)教戰(zhàn)?冊(cè)是針對(duì) Vision One Workbench 警報(bào)的?動(dòng)化回應(yīng),其次是客製化教戰(zhàn)?冊(cè)。企業(yè)會(huì)混合使?現(xiàn)成
AI
驅(qū)動(dòng)的教戰(zhàn)?冊(cè)以及該平臺(tái)的客製化功能來(lái)?動(dòng)回應(yīng)
XDR
警報(bào)。排?第三、第四的教戰(zhàn)?冊(cè),以及排?第七、第八的教戰(zhàn)?冊(cè),分別為其對(duì)應(yīng)的更新版本,它們能進(jìn)入排?榜,意味著企業(yè)已認(rèn)知到漏洞修補(bǔ)的重要性,並且正在努?將偵測(cè)?作?動(dòng)化。帳號(hào)回應(yīng)
(第六和第九,前者是後者的更新版本)
同樣也進(jìn)入了排?榜。儘管如此,帳號(hào)入侵相關(guān)的危險(xiǎn)事件,例如寬鬆的登入政策與閒置帳號(hào),都紛紛登上前述的危險(xiǎn)偵測(cè)事件排?榜。雖然教戰(zhàn)?冊(cè)可以引導(dǎo)企業(yè)?在正確的?向,並提醒他們哪些事情該優(yōu)先處理,但
SOC
必須更重視風(fēng)險(xiǎn)管理,善加利??邊的?具將防範(fàn)動(dòng)作?動(dòng)化,並做好使?者教育與政策執(zhí)?,以便在平臺(tái)之外也能落實(shí)法規(guī)遵循。35Trend2025CyberRisk
Report外部威脅資料值得注意的網(wǎng)路犯罪AI應(yīng)?雖然?部分的專家都同意,AI
?前的現(xiàn)況還無(wú)法產(chǎn)Th全新的威脅,但它絕對(duì)有能?擴(kuò)?現(xiàn)有的攻擊管道,讓企業(yè)損失?量錢財(cái)。以下是?些值得注意的威脅,因?yàn)锳I可以讓它們更容易發(fā)動(dòng):LLM
風(fēng)險(xiǎn)37Trend2025CyberRisk
Report不受控的
AI強(qiáng)化偵查「開放全球應(yīng)?程式安全計(jì)畫」(OpenWorldwideApplicationSecurityProject,簡(jiǎn)
稱OWASP)
發(fā)布了?份「LLM
??風(fēng)險(xiǎn)清單」(Top 10 Risk Listfor LLMs),裡?增加了?些新的威脅,例如:向量與內(nèi)嵌弱點(diǎn)、不實(shí)資訊,以及不受限制的消耗。這是資安研究?員?期關(guān)注的?項(xiàng)??智慧威脅,駭客固然可以部署天Th不受控或者遭到破壞的
AI
資源,但不受控的AI
也可能是?為錯(cuò)誤或技術(shù)限制所導(dǎo)致。在成功入侵之後,網(wǎng)路駭客可利?
AI
從?家企業(yè)取得?量的資訊來(lái)協(xié)助他們發(fā)掘潛在的受害者。此外,AI
也可能被?來(lái)當(dāng)成偵查技巧以及加快分析要外傳的資料,進(jìn)?步擴(kuò)?網(wǎng)路攻擊的規(guī)模與嚴(yán)重性。假訊息?動(dòng)殺豬盤與虛擬綁架增強(qiáng)網(wǎng)路釣?詐騙與惡意數(shù)位分?據(jù)觀察,深偽
(deepfake)
內(nèi)容?直在影響著?眾的認(rèn)知,這類?動(dòng)從社群媒體上流傳的低衝擊性誤導(dǎo)資訊,到可能左右全國(guó)選舉等事件的?衝擊性?規(guī)模假訊息?動(dòng)都有。網(wǎng)路駭客會(huì)利?深偽技術(shù)將無(wú)害的照片和影片進(jìn)?變?cè)熘?來(lái)勒索受害?,例如殺豬盤詐騙。此外,詐騙集團(tuán)也可能使?深偽?訊和視訊來(lái)從事勒索,例如虛擬綁架。Th成式
AI
能協(xié)助網(wǎng)路駭客產(chǎn)Th更具說(shuō)服?的訊息,並透過(guò)?動(dòng)化來(lái)擴(kuò)??動(dòng)規(guī)模。已遭竊取或外洩的個(gè)?資訊
(PII)
可?來(lái)訓(xùn)練
LLM,若再搭配深偽視訊或?訊?起使?,就能冒充別?的?分來(lái)從事?分詐騙或設(shè)下愛情陷阱。雖然駭客正在努?開發(fā)
AI
的?途,但這項(xiàng)創(chuàng)新技術(shù)也可被?於改善網(wǎng)路資安的成效和效率。TrendVision
One
–AISecurity能讓企業(yè)在AI創(chuàng)新與AI安全之間取得平衡,運(yùn)?AI來(lái)提供專為AI設(shè)計(jì)的資安防護(hù)以消除盲點(diǎn)、防?
AI
模型遭?下毒、防範(fàn)
AI
堆疊的漏洞、使?
AI
Th成的威脅防護(hù)、主動(dòng)式威脅防範(fàn),以及進(jìn)階威脅偵測(cè)及回應(yīng)。此外,企業(yè)還可利?其法規(guī)遵循功能來(lái)達(dá)成業(yè)界對(duì)
AI
使?的規(guī)範(fàn)。38Trend2025CyberRisk
Report勒索病毒勒索病毒入侵集合
(Intrusion
Set)
排?榜01503008BaseQilinBianLianBlack
BastaMedusaHuntersInternationalAkiraRansomHub
LockBitPlay26624918717613339Trend2025CyberRisk
Report11910695 95 92我們對(duì)網(wǎng)路犯罪地下市場(chǎng)的監(jiān)控主要是監(jiān)控上傳?勒索病毒集團(tuán)外洩網(wǎng)站的資料。前述的「勒索病毒入侵集合
(Intrusion
Set)
排?榜」中的「入侵案例」指的是勒索病毒攻擊得逞、但企業(yè)拒絕?付贖?的案例。這表?,實(shí)際攻擊得逞的案例可能更多,因?yàn)橛行┢髽I(yè)可能?付了贖?。根據(jù)我們對(duì)外洩網(wǎng)站的監(jiān)控顯?,勒索病毒的受害企業(yè)?多集中北美,該地區(qū)總共有
369
家被攻擊得逞但拒絕?付贖?的企業(yè)。同時(shí),外洩網(wǎng)站還公布了
104
家來(lái)?歐洲以及
47
家來(lái)?亞洲同樣被攻擊得逞的企業(yè)。在外洩網(wǎng)站上公布的入侵案例當(dāng)中,零售、批發(fā)與代理商占最?宗
(13.9%),其次是經(jīng)營(yíng)?業(yè)產(chǎn)品與服務(wù)的企業(yè)
(9.4%)。除此之外,勒索病毒集團(tuán)發(fā)布的資料也指ft他們還有?些受害機(jī)構(gòu)來(lái)?運(yùn)輸、資訊技術(shù)以及科技產(chǎn)業(yè),名列勒索病毒攻擊最嚴(yán)重的五?產(chǎn)業(yè)。勒索病毒攻擊得逞的地區(qū)和產(chǎn)業(yè)排?,較?程度反映了各地區(qū)及產(chǎn)業(yè)對(duì)抗勒索病毒攻擊的韌性,?非反映勒索病毒集團(tuán)的?為,因?yàn)樗麄儊K未瞄準(zhǔn)特定地區(qū)或產(chǎn)業(yè)。企業(yè)可善?端點(diǎn)感測(cè)器來(lái)改善他們對(duì)抗勒索病毒攻擊的韌性。Trend
Vision
One
的
Endpoint
Security
解決?案提供了全功能的端點(diǎn)防護(hù)與原Th威脅偵測(cè)及回應(yīng)、主動(dòng)式風(fēng)險(xiǎn)防範(fàn),以及集中化可視性來(lái)簡(jiǎn)化營(yíng)運(yùn)並改善
IT
資安狀況。40Trend2025CyberRisk
ReportEarth
KurmaFamous
ChollimaKONNI
GroupEarth
KoshcheiPawnStormEarthDahuMatryoshkaNOV2020DEC20212022JAN2023FEBMARAPRMAYJUNJULAUGSEPOCTNOVDECJAN2024FEBMARAPRMAYJUNJULAUGSEPOCTNOVDEC202541Trend2025CyberRisk
Report值得注意的APT攻擊?動(dòng)本節(jié)提供
2024
年
12
?「趨勢(shì)科技
APT研究報(bào)告」(Trend
Micro
APTResearch
Report)的重點(diǎn)摘要,該報(bào)告提供了?些獨(dú)立蒐集的資訊,以及資安廠商或公家機(jī)關(guān)公開發(fā)表的資訊。我們的研究?員針對(duì)?些特別值得關(guān)注的議題也提ft了??的分析和洞察。November2020-
ongoing42Trend2025CyberRisk
Report?標(biāo):
菲律賓、越南、?來(lái)?亞、汶萊、泰國(guó)的政府機(jī)關(guān)以及政府相關(guān)的電信產(chǎn)業(yè)動(dòng)機(jī):
間諜?動(dòng)EarthKurma瞄準(zhǔn)了多個(gè)政府機(jī)關(guān)以及政府相關(guān)的電信產(chǎn)業(yè)。Earth
Kurma的主要焦點(diǎn)是將資料外傳,並且偏愛透過(guò)公有雲(yún)服務(wù)。該集團(tuán)會(huì)重複利?先前已知攻擊?動(dòng)的程式碼,然後再將?具客製化,並且會(huì)利?受害者的基礎(chǔ)架構(gòu)來(lái)達(dá)成?標(biāo)。他們擁有像
TESDAT
和SIMPOBOXSPY
這類客製化?具,並開發(fā)了?些
Rootkit
(如
KRNRAT
和MORIYA)
來(lái)掩蓋其攻擊?跡。Earth
Kurma
瞄準(zhǔn)南亞地區(qū)政府機(jī)關(guān)October2023–
ongoing43Trend2025CyberRisk
ReportFamous
Chollima
利?徵才廣告來(lái)散步惡意程式?標(biāo):
開發(fā)?員動(dòng)機(jī):賺取外幣來(lái)發(fā)展武器,此外也可能竊取機(jī)密資訊在這起攻擊?動(dòng)中,駭客會(huì)在求職網(wǎng)站上張貼虛擬加密貨幣相關(guān)企業(yè)徵求系統(tǒng)開發(fā)?員的廣告,並附上他們宣稱正在使?的程式碼
GitHub
網(wǎng)址。這個(gè)程式碼套件會(huì)下載額外的惡意檔案,如果在開發(fā)?員的環(huán)境中發(fā)現(xiàn)虛擬加密貨幣錢包,F(xiàn)amous
Chollima
就會(huì)竊取該錢包,此外,如果是在企業(yè)環(huán)境內(nèi)執(zhí)?,就會(huì)滲透該公司並竊取必要的機(jī)密資訊。October2024–
ongoing44Trend2025CyberRisk
Report針對(duì)俄羅斯的攻擊
(可能來(lái)?KONNI集團(tuán))?標(biāo):俄羅斯動(dòng)機(jī):以蒐集外交情報(bào)為?標(biāo)的間諜?動(dòng)?直以來(lái)
KONNI
集團(tuán)的?動(dòng)都習(xí)慣使?
LNK
檔案,根據(jù)我們近期的調(diào)查指ft,他們會(huì)部署?些
誘餌檔案,其
Metadata
顯?它們與
APT37
過(guò)去的攻擊有所關(guān)聯(lián)。同樣的誘餌檔案似乎也曾被?於攻擊俄羅斯,因?yàn)檠e?含有俄羅斯文字。August-October
202445Trend2025CyberRisk
ReportEarth
Koshchei的惡意RDP攻擊?動(dòng)?標(biāo):政府機(jī)關(guān)、軍事機(jī)構(gòu)、智庫(kù)、網(wǎng)路資安廠商、IT
與雲(yún)端供應(yīng)商、學(xué)術(shù)研究?員,以及其他烏克蘭?標(biāo)動(dòng)機(jī):間諜?動(dòng)Earth
Koshschei
(亦稱
Midnight
Blizzard、APT29)
?再次發(fā)動(dòng)了?起?規(guī)模的?叉式網(wǎng)路釣??動(dòng),使?惡意的遠(yuǎn)端桌?協(xié)定
(RDP)
攻擊?法,利?不肖的
RDP
中繼伺服器以及?個(gè)惡意的
RDP
組態(tài)設(shè)定檔案。此攻擊會(huì)讓受害者將其電腦的部分控制權(quán)交給駭客,最後導(dǎo)致資料外洩,或者被安裝惡意程式。August2024-
ongoing46Trend2025CyberRisk
ReportPawn
Storm濫?剪貼簿與reCAPTCHA?標(biāo):烏克蘭政府機(jī)關(guān)動(dòng)機(jī):間諜?動(dòng)此次?動(dòng)使??個(gè)模仿
reCAPTCHA
機(jī)器?防範(fàn)機(jī)制的網(wǎng)?作為入侵點(diǎn)。該網(wǎng)站使?JavaScript
來(lái)將惡意的
PowerShell
指令放入剪貼簿,然後要求使?者先按「ows+R」、再按「Ctrl+V」,然後再按「Enter」鍵來(lái)執(zhí)?隱藏在reCAPTCHA畫?背後的剪貼簿內(nèi)容。此外在9?份,CERT-UA也觀察到專?攻擊Roundcube漏洞(CVE-2023-43770)的電?郵件。這兩起攻擊皆使?了位於:mail[.]zhblz[.]com(203[.]161[.]50[.]145)的基礎(chǔ)架構(gòu),並且被認(rèn)為屬於PawnStorm所有。Ongoing47Trend2025CyberRisk
ReportEarth
Dahu
利?
TryCloudFlare?標(biāo):烏克蘭中央與地?政府以及軍事機(jī)構(gòu)動(dòng)機(jī):間諜?動(dòng),尤其是軍事情報(bào)活動(dòng)Earth
Dahu
使?遠(yuǎn)端範(fàn)本注入?法,從
HTA
植入壓縮檔,然後使?「mshta.exe」來(lái)執(zhí)?其中的
LNK
檔案,以便透過(guò)
TryCloudFlare
來(lái)執(zhí)?資源作為幕後操縱
(CC),並使?「mshta.exe」來(lái)執(zhí)?
HTAC2
上的資源。September2023-November
202448Trend2025CyberRisk
ReportMatyoshka
?動(dòng)與美國(guó)總統(tǒng)?選有關(guān)?標(biāo):美國(guó)、烏克蘭、歐洲動(dòng)機(jī):散播假訊息、影響?眾輿論這起?動(dòng)的特?是製作並散布含有?型媒體機(jī)構(gòu)標(biāo)誌的影片和照片,主要經(jīng)由Telegram
和X
(原Twitter)
散布。事實(shí)查核機(jī)構(gòu)與媒體機(jī)構(gòu)都表?收到了含有連結(jié)指向這些內(nèi)容的電?郵件。September2023-November
202449Trend2025CyberRisk
Report中國(guó)駭客集團(tuán)攻擊敏感產(chǎn)業(yè)?標(biāo):奧地利、義?利、阿根廷、哈薩克、法國(guó)、菲律賓、以?列、捷克、?班牙以及??其的製造、科技與其他產(chǎn)業(yè)動(dòng)機(jī):疑似竊取智慧財(cái)產(chǎn)2024
年
11
?,我們歐洲的事件回應(yīng)團(tuán)隊(duì)處理了兩起使?類似
CC
與
TTP
的攻擊案例,顯?這兩起?動(dòng)應(yīng)該是同?駭客集團(tuán)所為。這兩起事件都跟Shadowpad
惡意程式有關(guān),這是?個(gè)被中國(guó)進(jìn)階駭客集團(tuán)?來(lái)從事間諜活動(dòng)的惡意程式家族。兩起案例都使?了
SentinelOne、Microsoft
及
Nvidia
簽署的正常執(zhí)?檔來(lái)側(cè)載?個(gè)惡意
DLL。截?本文撰稿為?,我們無(wú)法明確肯定這些事件是已知駭客集團(tuán)所為,但我們發(fā)現(xiàn)了?些可能跟
Teleboyi
相關(guān)的線索。惡意程式惡意程式家族排?版30K60K
51,04045,82142,41850Trend2025CyberRisk
Report35,88333,18832,75232,20831,91830,85629,6890CoinMiner34 Negasteal36Nemucod32Prometei38DownAd40Bondat35 Powload37 Gamarue33 Dloader39 WebShell41本節(jié)列ft趨勢(shì)科技客?環(huán)境內(nèi)偵測(cè)數(shù)量最多的惡意程式家族。您可點(diǎn)選每個(gè)家族的名稱,就能連結(jié)到我們的威脅百科來(lái)查看更多資訊。Trend
Vision
One
–
Endpoint
Security
能在駭客攻擊過(guò)程的每?階段提供防範(fàn)與保護(hù)能?。其業(yè)界領(lǐng)先的入侵防護(hù)能讓企業(yè)防範(fàn)已知但尚未修補(bǔ)的威脅、預(yù)判檔案是否惡意,並且預(yù)先偵測(cè)攻擊指標(biāo),不讓攻擊有機(jī)會(huì)執(zhí)?。ZDI漏洞總數(shù)與每?數(shù)量020015010050250300350JAN FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC8413014260146
321 157151181411791110300600
900
1,200
1,310 1,500Europe51Trend2025CyberRisk
ReportAmericasJapanAMEA25827146Trend
Zero
Day
Initiative
(ZDI)是全球最?的非限定廠商獨(dú)立漏洞懸賞計(jì)畫。ZDI
的資料呈現(xiàn)的是由ZDI獨(dú)立研究?員所發(fā)現(xiàn)及分享的漏洞數(shù)量。ZDI
接著會(huì)將這些發(fā)現(xiàn)分享給受影響的軟體廠商,包括Microsoft和Adobe等主要?廠。我們的
ZDI
監(jiān)控資料顯?,有越來(lái)越多勒索病毒集團(tuán)正在使?零時(shí)差漏洞
(還沒有修補(bǔ)更新可?的漏洞)來(lái)發(fā)動(dòng)攻擊
。在
2020
年之前,使?零時(shí)差漏洞攻擊?法的勒索病毒集團(tuán)極為罕?,但從那時(shí)?今已有59
個(gè)零時(shí)差漏洞被?於勒索病毒攻擊。這有可能是勒索病毒攻擊已相當(dāng)有利可圖,使得駭客集團(tuán)有能?購(gòu)買零時(shí)差漏洞?非仰賴
N
?漏洞
(已有修補(bǔ)更新可?的漏洞)
來(lái)發(fā)動(dòng)攻擊。還有?項(xiàng)影響因素也許是因?yàn)槿狈μ娲袌?chǎng),所以漏洞攻擊?法的開發(fā)者更傾向?qū)⑵涔?法拿到地下拍賣市場(chǎng)。
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030細(xì)胞培養(yǎng)數(shù)據(jù)監(jiān)測(cè)與分析系統(tǒng)開發(fā)趨勢(shì)報(bào)告
- 2025-2030紙張制造業(yè)技術(shù)創(chuàng)新及市場(chǎng)競(jìng)爭(zhēng)力發(fā)展策略深度研究
- 2025-2030箏箏行業(yè)風(fēng)險(xiǎn)投資發(fā)展分析及投資融資策略研究報(bào)告
- 2025-2030皮革制品業(yè)市場(chǎng)競(jìng)爭(zhēng)力現(xiàn)狀分析產(chǎn)品發(fā)展趨勢(shì)投資前景
- 2025-2030甲烷捕集處理工業(yè)化應(yīng)用技術(shù)體系構(gòu)建與減排潛力測(cè)定報(bào)告
- 2025年湖南理工職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性考試題庫(kù)附答案解析
- 2025年紹興文理學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性考試題庫(kù)帶答案解析
- 2025年空軍第四職工大學(xué)馬克思主義基本原理概論期末考試模擬題及答案解析(必刷)
- 2025年花垣縣招教考試備考題庫(kù)附答案解析(奪冠)
- 2025年石家莊財(cái)經(jīng)職業(yè)學(xué)院馬克思主義基本原理概論期末考試模擬題附答案解析
- 生豬屠宰合同范本
- 2023年河南省直機(jī)關(guān)遴選公務(wù)員筆試真題匯編附答案解析(奪冠)
- 骨質(zhì)疏松護(hù)理要點(diǎn)解讀
- 企業(yè)數(shù)字化管理制度制度(3篇)
- 風(fēng)電場(chǎng)電氣系統(tǒng)調(diào)試方案
- 腦梗死取栓術(shù)課件
- 材料款抵房協(xié)議合同
- 水電站開關(guān)站課件
- 水產(chǎn)總堿度總硬度課件
- 班級(jí)管理三位老師
- 電影營(yíng)銷發(fā)行方案
評(píng)論
0/150
提交評(píng)論