Reports

Palo Alto Networks:《Unit 42網絡威脅趨勢研究報告》

  •  
  •  
  •  

隨著遙距工作成為新常態,企業網絡安全需要與時並進,要從根本上轉變網絡安全的防護思維,才能應對繞過檢測、善於躲避的自動化威脅。近日,Palo Alto Networks發佈首份《2022 年Unit 42網絡威脅趨勢研究報告》。報告就2021年新出現的11,841個網絡漏洞分享了專業見解,並揭示了今明兩年需要注意的20個新興且複雜的網絡安全威脅。這些洞察和預測有助企業了解網絡威脅形勢的演變方式,降低安全風險,作出相應的防護。

網絡攻擊範圍不斷擴大

儘管防禦手段持續升級,近年來網絡威脅趨勢不僅沒有放緩,反而持續增加。僅在2021年,對Log4Shell的利用就高達數百萬次。不僅攻擊數量顯著增加,而且基於文件的威脅惡意比例較前一年幾乎上升一番。除此之外,報告還揭示了一些網絡威脅相關的重要發現:

  • 2021年共發生了2.62億次網絡攻擊,主要針對高危漏洞。
  • 據統計,針對關鍵漏洞的攻擊中,75%涉及遠程代碼執行。攻擊者最喜歡利用遠程代碼,藉此破壞並接管目標計算機,從而對受害者的網絡擁有更高的控制和訪問權。
  • 雖然攻擊技術不斷提升,但舊版的惡意軟件並未完全退出市場。在去年檢測到的惡意軟件中,Barber是最常見的主流軟件,而其早在2004年就被首次發現。
  • 從地理位置分析,來自美國的攻擊數量最多,佔全部攻擊流量的近68%,其次是俄羅斯聯邦(5.6%)、中國大陸(4.0%)和德國(3.2%)。假設攻擊者確實通過盜用本地服務器偽裝了定位,那麼這更提醒企業在部署網絡安全的過程中要盡量減少電腦被盜用的可能性,將攻擊行為扼殺在萌芽中。

面對愈演愈烈的網絡攻擊事故,企業需要持續優化安全策略,積極應對隨時可能出現的各種威脅。

Palo Alto Networks發佈首份《2022 年Unit 42網絡威脅趨勢研究報告》。

自動化攻擊繞過防禦 快速反應規避風險

目前,攻擊者主要通過自動化和即服務產品、複雜工具以及規避策略來繞過安全防禦。憑藉這些工具和方法,尤其是遠程訪問木馬(RAT)和主流紅隊工具的變體,攻擊者就可以提高攻擊的速度和成功率。

這些工具使攻擊者更容易登陸未知惡意軟件並創建可完全定制的命令和控制(C2)通道,而傳統防範措施無法切斷這些通道。 C2處於攻擊生命週期的後期,也是在攻擊者採取行動以達到不法目的之前阻止他們的最後機會。一旦防禦失敗,攻擊者就可能發佈勒索軟件、擴大足跡、收集情報或實施其他惡意行為。因此,安全團隊必須在最短時間內阻止惡意C2,避免企業遭遇損失。

未雨綢繆防範網絡威脅

網絡安全防禦的首要任務是先了解對手和他們的技術。 Palo Alto Networks發佈的《Unit 42網絡威脅趨勢研究報告》旨在幫助企業更深入地了解網絡威脅的發展現狀,同時提供行之有效的應對策略;改善企業安全態勢,針對層出不窮的惡意攻擊不斷優化防禦技術;降低企業網絡風險、縮短處理時間,使安全投資得到最高回報,更重要的是讓企業無需擔憂攻擊威脅,專注業務增長。


  •  
  •  
  •