亚洲精品v日韩精品-国产妇女乱码一区二区三区-HD免费看片,大粗又爽又黄少妇毛片免费,亚洲国产精品伦理,韩国三级bd高清中文字幕下载

提交需求
*
*

*
*
*
立即提交
點(diǎn)擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請?jiān)囉?/ul>
      FortiGuard Labs發(fā)布報(bào)告:網(wǎng)絡(luò)威脅日漸自動(dòng)化和迅捷
      發(fā)布時(shí)間:2025-05-23 閱讀次數(shù): 233 次

      近日,F(xiàn)ortiGuard Labs發(fā)布了《2025 年全球威脅形勢報(bào)告》,報(bào)告揭示了網(wǎng)絡(luò)攻擊在規(guī)模和復(fù)雜性上急劇升級,攻擊者正在利用自動(dòng)化、商業(yè)化工具和人工智能系統(tǒng)地侵蝕防御者的傳統(tǒng)優(yōu)勢,行業(yè)正在面臨不容樂觀的發(fā)展境遇,現(xiàn)將部分觀點(diǎn)摘錄如下,以供參考。


      圖片


      自動(dòng)掃描的威脅日益嚴(yán)峻


      攻擊者們正在大力投資自動(dòng)化、偵察和可擴(kuò)展操作,他們追求速度、隱蔽性和可伸縮性,以極快的速度進(jìn)行尋找系統(tǒng)中可以攻擊到的漏洞。2024年,網(wǎng)絡(luò)空間中的主動(dòng)掃描量全球增長了16.7%,F(xiàn)ortiGuard Labs每月觀察到數(shù)十億次 掃描嘗試,相當(dāng)于每秒36,000次掃描,這些掃描旨在發(fā)現(xiàn)明顯的漏洞,并探索關(guān)鍵基礎(chǔ)設(shè)施,以確定哪些資產(chǎn)可以以最小的努力被利用。這也表明攻擊者對暴露的數(shù)字基礎(chǔ)設(shè)施進(jìn)行了復(fù)雜而大規(guī)模的信息收集,涉及電信、工業(yè)、OT/ICS和金融服務(wù)等關(guān)鍵領(lǐng)域,其中SIP(VoIP)在檢測到的掃描中占49%以上。 


      圖片

      圖 2024月度行為趨勢分析


      漏洞利用量正在飆升 


      雖然2024年新披露的漏洞的平均利用時(shí)間相對穩(wěn)定,但利用嘗試規(guī)模激增,F(xiàn)ortiGuard Labs記錄了超過970億次利用嘗試,反映出自動(dòng)化程度提高和跨行業(yè)的廣泛攻擊。這也表明網(wǎng)絡(luò)犯罪分子正在持續(xù)探測暴露的系統(tǒng),那么接下來的問題不再是組織是否會成為攻擊目標(biāo),而是何時(shí)以及以多快的速度成為目標(biāo)。Ivanti產(chǎn)品中的命令注入漏洞,在披露后僅六天就被利用。


      攻擊者不再需要手動(dòng)識別漏洞,而是利用自動(dòng)掃描、機(jī)器學(xué)習(xí)和精心打包的漏洞利用工具包將新披露的安全漏洞武器化。


      Windows SMB信息泄露漏洞(CVE-2017-0147)仍然是攻擊者通過服務(wù)器消息塊(SMB)協(xié)議滲透企業(yè)網(wǎng)絡(luò)時(shí)最青睞的目標(biāo)之一,在2024年的攻擊嘗試中占比26.7%。而Netcore Netis硬編碼密碼(CVE-2019 -18935) 這個(gè)物聯(lián)網(wǎng)漏洞占所有攻擊嘗試的8%。 


      Telegram仍然是共享漏洞利用和基礎(chǔ)設(shè)施的主要協(xié)調(diào)中心,為原本分散的威脅團(tuán)體提供了一層操作上的統(tǒng)一性。 


      針對物聯(lián)網(wǎng)設(shè)備的攻擊激增


      超過20%的記錄在案的攻擊企圖針對物聯(lián)網(wǎng)設(shè)備,這突顯出許多組織未能像對待傳統(tǒng)IT資產(chǎn)那樣嚴(yán)格對待物聯(lián)網(wǎng)安全。 攻擊者利用默認(rèn)憑證、過時(shí)的固件和暴露的管理接口來獲得持久性,并將這些設(shè)備作為跳板,實(shí)施更大規(guī)模的攻擊,這些物聯(lián)網(wǎng)設(shè)備也經(jīng)常作為僵尸網(wǎng)絡(luò)的安全港。 


      最易受攻擊的物聯(lián)網(wǎng)設(shè)備是路由器、攝像頭和網(wǎng)絡(luò)硬件,其中路由器占比最高,其次是監(jiān)控?cái)z像頭。


      云端成為新的“戰(zhàn)場”


      云為企業(yè)提供了必要的敏捷性和可擴(kuò)展性,但同時(shí)也是企業(yè)暴露于不斷演變的攻擊途徑,以 云為中心的攻擊正變得更加復(fù)雜,云環(huán)境如今已成為攻擊者利用配置錯(cuò)誤、身份泄露和不安全API的戰(zhàn)場,攻擊者利用自動(dòng)化掃描與多階段滲透技術(shù),將配置錯(cuò)誤、暴露憑證及脆弱API轉(zhuǎn)化為突破口。FortiCNAPP監(jiān)測數(shù)據(jù)顯示,云攻擊的損失在穩(wěn)步上升


      云配置錯(cuò)誤仍然是阿喀琉斯之踵。開放存儲桶和過度授權(quán)身份仍然是主要的攻擊向量。利用面向公眾的應(yīng)用程序仍然是普遍存在的漏洞利用策略。 


      API安全現(xiàn)在是首要任務(wù)。攻擊者越來越多地濫用云API以橫向移動(dòng)、提升權(quán)限和提取敏感 數(shù)據(jù)。 


      多階段云攻擊是新的常態(tài)。攻擊者現(xiàn)在將憑證竊取、身份識別和API濫用結(jié)合起來,以最大 限度地提高攻擊影響,而不是使用單向攻擊。 


      勒索軟件即服務(wù)(RaaS)生態(tài)系統(tǒng)持續(xù)擴(kuò)張


      全球網(wǎng)絡(luò)犯罪正步入?yún)f(xié)作化、模塊化的新階段,勒索軟件即服務(wù)(RaaS)生態(tài)系統(tǒng)持續(xù)擴(kuò)張,新的組織不斷涌現(xiàn)并建立雙重和三重勒索模式,2024年,RansomHub(13%),LockBit 3.0(12%)、Play(8%) 和 Medusa(4%)是最活躍的勒索軟件組織。


      從目標(biāo)行業(yè)來看,制造業(yè)占17%、商業(yè)服務(wù)占11%、建筑和零售占9%。而美國(61%)、英國(6%)和加拿大(5%) 則是受影響最大的三個(gè)國家。


      2024年有13個(gè)新組織崛起,至少有6個(gè)主要的RaaS服務(wù)在地下論壇上被宣傳,包括PlayBoy、Rape、Medusa、Wing、BE-AST和Cicada 。


      AI正在為網(wǎng)絡(luò)犯罪供應(yīng)鏈提供超級動(dòng)力 


      人工智能的發(fā)展降低了網(wǎng)絡(luò)犯罪的門檻,攻擊者利用AI生成釣魚郵件文本、欺詐性的法律文件、網(wǎng)絡(luò)釣魚頁面和惡意代碼,幫助攻擊者改進(jìn)騙局并進(jìn)行大規(guī)模社會工程活動(dòng);利用AI語音合成工具克隆聲音,深度偽造詐騙電話;利用聊天機(jī)器人模仿客戶支持代表,使用AI生成的對話來欺騙受害者分享如信用卡信息、 MFA代碼和密碼等敏感信息。 


      暗網(wǎng)已經(jīng)成為滋生罪惡的“溫床”


      暗網(wǎng)已經(jīng)從單純的網(wǎng)絡(luò)犯罪分子的避難所演變?yōu)榫W(wǎng)絡(luò)攻擊的供應(yīng)鏈,成為實(shí)施精準(zhǔn)化、規(guī)?;舻暮诵臉屑~。FortiGuard Labs監(jiān)測顯示,暗網(wǎng)已形成從憑證竊取、漏洞武器化到AI自動(dòng)化攻擊的完整產(chǎn)業(yè)鏈。攻擊者在發(fā)動(dòng)入侵前往往已完成數(shù)月策劃,通過暗網(wǎng)市場獲取現(xiàn)成資源包——包括企業(yè)VPN憑證(占IAB交易量20%)、RDP接入權(quán)限(占IAB交易量19%)、Webshells等,這將迫使防御體系必須建立基于暗網(wǎng)情報(bào)的前瞻性響應(yīng)機(jī)制。


      報(bào)告下載地址:

      https://www.fortinet.com/resources/reports/threat-landscape-report

      免費(fèi)試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部