Fortinet:網絡罪犯新行業漏洞速度快43%
自動化網絡保安服務方案供應商Fortinet發布FortiGuard Labs 2023年下半年全球威脅型態報告,提供2023年7月至12月期間活躍威脅、重點趨勢,並分析黑客最新發現漏洞,以及針對工業領域和運營技術 (OT) 部門的勒索軟件和數據抹除活動的增加。
2023 年下半年的主要調查結果包括:
- 新漏洞公開披露後平均4.76天後受到攻擊:FortiGuard Labs針對漏洞從初始披露到被利用的時間進行確認,調查了漏洞利用預測評分系統 (EPSS) 中獲高分數的漏洞是否在更短時間內遭利用,以及是否可以利用EPSS數據來預測漏洞遭利用的平均時間。據分析,攻擊者在2023年下半年加速了對新發現漏洞的利用速度,相比上半年快了43%。
- 部分漏洞超過15年仍未修補:首席網絡安全官和安全團隊所需擔心的不僅是新發現漏洞,據Fortinet遙測資料顯示,有41%的企業偵測到披露不足一個月的特徵碼的漏洞,而幾乎所有企業 (98%) 都偵測到存在至少5年的N日漏洞。FortiGuard Labs亦持續觀察到威脅者利用超過15年的漏洞,進一步反映對網絡衛生保持警惕的必要性,企業需要透過持續修補和更新計劃以快速應對威脅,並採用網絡韌性聯盟 (Network Resilience Coalition) 等組織的最佳實踐和指引,以提高整體網絡安全性。
- 少於9%已知端點漏洞為攻擊目標:FortiGuard Labs於2022年提出的紅區 (Red Zone) 概念,助大眾理解威脅者有多大的可能性利用特定漏洞。為進一步說明這觀點,在過去三份全球威脅型態報告中研究了針對端點的漏洞總數。在2023年下半年,研究發現在端點上觀察到的所有通用漏洞披露中,實際上只有0.7%的漏洞遭受攻擊,為安全團隊鎖定了更細的活躍攻擊面,從而能夠專注和優先進行補救措施。
- 44%的勒索軟件和資料破壞針對工業界別:與2023上半年相比,Fortinet所有感測器偵測到的勒索軟件攻擊下降了70%。過去一年勒索軟件攻擊減緩,主要因為攻擊者從傳統的「廣灑與祈禱」(spray and pray) 式策略,轉向更具針對性的方式,主要針對能源、醫療、製造、運輸物流和汽車行業。
- 殭屍網絡展現驚人韌性,首次偵測後平均需85天命令與控制通訊才會停止:FortiGuard Labs持續留意到過去幾年較著名的殭屍網絡,例如Gh0st、Mirai和ZeroAccess;而2023年下半年則出現了三個新的殭屍網絡,包括AndroxGh0st、Prometei和DarkGate。
- 143個進階持續性威脅 (APT) 組織中,有38個於2023年下半年處於活躍狀態:據Fortinet數碼風險防護服務FortiRecon的情報顯示,MITRE所追蹤的143個組織中,有38個在2023年下半年處於活躍狀態;其中,Lazarus Group、Kimusky、APT28、APT29、Andariel和OilRig是最活躍的組織。與網絡犯罪分子需時較長的長期性活動相比,APT和國家級黑客組織的目標針對性、和相對短暫的活動時間,讓這種威脅的進化和活動量持續成為FortiGuard Labs追蹤的重點。

暗網討論
FortiGuard Labs《2023下半年全球威脅型態報告》亦包括FortiRecon的調查結果,提供威脅者在暗網論壇、市場、Telegram頻道和其他源頭之間的討論。部份發現包括:
- 威脅者針對金融行業企業的討論最多,其次是商業服務和教育領域。
- 超過3,000次資料外洩事件著名的的暗網論壇上被分享。
- 在暗網上有221個漏洞被熱烈討論,而在Telegram頻道上則有237個漏洞被討論。
- 超過850,000張支付卡被拍賣。

扭轉網絡犯罪趨勢
隨著攻擊面持續擴大和各行業面臨安全技能短缺,企業比以往更難管理複雜且多樣化安全解決方案組成的基礎設施,並且要即時跟上威脅者的各種新型攻擊策略、技巧和進程。有別於在網絡安全領域中的個別企業,扭轉網絡犯罪趨勢創造需要更大規模的合作、公開透明以及責任感。每個企業都在打擊網絡威脅鏈之中佔有一席位,與來自公私部門的知名、備受尊崇的組織合作,包括 保安事故協調中心、政府機構和學術界等公共和私營界別,是Fortinet承諾提升全球網絡復原力的關鍵。
Fortinet透過持續的技術創新和跨行業和組織的合作,例如網絡威脅聯盟 (Cyber Threat Alliance)、網絡韌性聯盟 (Network Resilience Coalition)、國際刑警組織、世界經濟論壇對抗網絡犯罪夥伴關係 (WEF Partnership Against Cybercrime)、WEF網絡犯罪地圖等,共同改善對網路安全的保護,打擊全球網路犯罪。