行業(yè)動態(tài)

歐盟網(wǎng)絡(luò)安全局2022年度威脅報告

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2022-12-28    瀏覽次數(shù):
 

歐盟網(wǎng)絡(luò)安全局(ENISA)成立于 2004 年,近日該機構(gòu)發(fā)布了歐盟 2022 年度威脅報告。該年度報告的跟蹤時間范圍為 2021 年下半年到 2022 年上半年,ENISA 表示攻擊在持續(xù)增加。并且由于國際地緣政治局勢動蕩,預(yù)計未來會觀察到更多網(wǎng)絡(luò)攻擊。

在報告中,歐盟網(wǎng)絡(luò)安全局指出歐盟認定當前面臨的主要威脅為:

  1. 勒索軟件

  2. 惡意軟件

  3. 社會工程學威脅

  4. 數(shù)據(jù)安全威脅

  5. 拒絕服務(wù)攻擊

  6. 互聯(lián)網(wǎng)威脅

  7. 虛假信息

  8. 供應(yīng)鏈攻擊

不過 2022 年整體來看的事件量相比 2021 年還是呈下降態(tài)勢,但與歐盟緊密相關(guān)的事件數(shù)量仍然較為穩(wěn)定。

按照行業(yè)來看,政府占到了總事件的四分之一。再加上數(shù)字服務(wù)提供商、一般公眾服務(wù)、服務(wù)業(yè)、金融業(yè)、醫(yī)療,能夠超過總量的四分之三。

在受到攻擊時,政府部門受到的聲譽影響最大,其次是金融行業(yè)。

ENISA 威脅態(tài)勢分析報告主要基于公開披露的信息,結(jié)合自有情報進行數(shù)據(jù)統(tǒng)計與趨勢分析。ENISA 的分析人員與聘請的外部專家,對這些內(nèi)容進行了深入地分析與研究。

攻擊者趨勢

主要考慮以下四類網(wǎng)絡(luò)安全攻擊者:國家資助的攻擊者、黑產(chǎn)犯罪攻擊者、受雇傭的攻擊者與黑客主義攻擊者。

國家資助的攻擊者演變趨勢

此類攻擊者最常見的入侵手段就是漏洞利用,而報告期內(nèi) 0day 漏洞的利用激增。這可能是因為:

  • 此類攻擊者越來越多地將資源投入到漏洞的研究中

  • 此類攻擊者更關(guān)注供應(yīng)鏈攻擊,更希望通過 0day 漏洞發(fā)起攻擊

  • 威脅狩獵更加成熟,能夠發(fā)現(xiàn)更多的在野 0day 漏洞利用

  • 安全檢測技術(shù)更加成熟,高級攻擊者被迫轉(zhuǎn)向更高級的技術(shù)手段

報告認為未來將會有更多的國家資助的攻擊者加強對關(guān)鍵基礎(chǔ)設(shè)施的偵察、攻擊與破壞。在俄烏沖突中,網(wǎng)絡(luò)攻擊與軍事行動協(xié)同出擊,攻擊者使用惡意軟件來破壞關(guān)鍵基礎(chǔ)設(shè)施。微軟稱在 2022 年 2 月 23 日到 2022 年 4 月 8 日,發(fā)現(xiàn)了針對數(shù)十個烏克蘭組織的數(shù)百個系統(tǒng)的四十余次破壞性攻擊。俄烏沖突前有攻擊者就入侵了商業(yè)衛(wèi)星通信公司 Viasat,導致沖突期間的衛(wèi)星互聯(lián)網(wǎng)受到巨大影響。

2020 年的供應(yīng)鏈攻擊還不足 1 %,自從 2020 年 12 月 SolarWinds 供應(yīng)鏈攻擊被曝光后,國家資助的攻擊者意識到供應(yīng)鏈攻擊的巨大潛力,2021年占比已經(jīng)躍升至17%。云服務(wù)提供商(CSP)、托管服務(wù)提供商(MSP)與 IT 服務(wù)提供商都是此類攻擊的重災(zāi)區(qū),報告認為未來國家資助的攻擊者將會繼續(xù)瞄準供應(yīng)鏈進行攻擊。

值得注意的是,2022 年 2 月 26 日烏克蘭副總理宣布成立烏克蘭網(wǎng)絡(luò)部隊,在公告中呼吁志愿者通過 Telegram 頻道協(xié)調(diào)進行統(tǒng)一的網(wǎng)絡(luò)攻擊。最初烏克蘭并沒有網(wǎng)絡(luò)部隊指揮中心,參考愛沙尼亞網(wǎng)絡(luò)防御聯(lián)盟的模式建立了一個組織架構(gòu),其中包含烏克蘭與國際上其他國家的平民、私營公司、烏克蘭軍事人員等,但很難對其進行歸類。這可能會是未來網(wǎng)絡(luò)空間中沖突發(fā)生時,非國家力量參與其中的樣板。

黑產(chǎn)犯罪攻擊者

黑產(chǎn)犯罪攻擊者對供應(yīng)鏈攻擊也十分青睞,尤其是與勒索軟件的聯(lián)動日益緊密,以此來快速擴大攻擊規(guī)模。未來,此類攻擊者一定會對供應(yīng)鏈更加關(guān)注,建議組織將供應(yīng)鏈攻擊納入威脅建模的過程。

隨著云的采用越來越普及,攻擊者也緊隨其后瞄準云環(huán)境進行攻擊。云上主要有以下方式:

  • 針對云上漏洞發(fā)起攻擊:虛擬化基礎(chǔ)設(shè)施(如 VMware vSphere、ESXi 等)被攻擊者當作重點攻擊目標。

  • 利用云服務(wù)部署攻擊基礎(chǔ)設(shè)施:利用云服務(wù)的可擴展性和可靠性作為攻擊基礎(chǔ)設(shè)施,并且使用合法云服務(wù)將惡意流量隱藏在正常流量中,以此繞過安全管控。

  • 竊取云服務(wù)憑證:利用社會工程學手段竊取云服務(wù)憑證,如Office 365、Okta 等。

  • 針對配置錯誤的容器鏡像發(fā)起攻擊:配置不當?shù)?Docker、Kubernetes 容易受到攻擊。

  • 利用云實例進行挖礦(不再贅述,以 TeamTNT 為代表)。

未來黑產(chǎn)犯罪攻擊者肯定會持續(xù)濫用、破壞云環(huán)境,會有更多的惡意軟件從通用的 Linux 系統(tǒng)擴展到容器平臺上。

在黑產(chǎn)犯罪攻擊者中,大放異彩的當屬勒索軟件攻擊者。一些國家的政府開始將勒索軟件列為國家安全威脅,例如美國政府協(xié)調(diào)國際社會應(yīng)對勒索軟件攻擊、美國政府頒布的《贖金披露法》規(guī)定受害者有義務(wù)在支付贖金 48 小時內(nèi)通知美國政府、荷蘭政府將借助情報部隊與武裝部隊的力量來對應(yīng)勒索軟件攻擊。某些勒索軟件團伙可能會宣布退休,其原因有很多:

  • 攻擊基礎(chǔ)設(shè)施遭到嚴重破壞

  • 受到執(zhí)法者與媒體的強烈關(guān)注

  • 阻礙分析人員的歸因

  • 解決團伙內(nèi)部矛盾

值得注意的是,勒索軟件攻擊者開始意識到僅僅進行數(shù)據(jù)盜竊而不需要數(shù)據(jù)加密也可以進行敲詐勒索。這樣可以使得攻擊更快速、規(guī)模更大,攻擊者也會嘗試招募“內(nèi)鬼”。

網(wǎng)絡(luò)犯罪生態(tài)正在蓬勃發(fā)展,相互協(xié)作與犯罪專業(yè)化水平得以提高。不同的犯罪分子在攻擊的不同階段提供了各種服務(wù),使得攻擊的門檻一降再降。這是一方面,另一方面也催生了提供定制與高級犯罪工具的外包服務(wù)。

受雇傭的攻擊者

受雇傭的攻擊者是指提供“訪問即服務(wù)”(AaaS)的攻擊者,其客戶通常是政府。一攬子服務(wù)包括:漏洞研究與利用、惡意軟件開發(fā)、C&C 運營與相關(guān)培訓等。此類公司非常多,可以參見 https://xorl.wordpress.com/offensive-security-private-companies-inventory/。典型事件為:

  • 攻擊者利用 NSO 與 Candiru 的攻擊工具來監(jiān)視他人,甚至是平民。

  • Candiru 一直在向政府機構(gòu)出售 0day 漏洞,并且發(fā)現(xiàn)了在中東的活動痕跡。

  • DeathStalker 網(wǎng)絡(luò)雇傭軍持續(xù)以律所與金融機構(gòu)為目標發(fā)起攻擊。

  • Google 發(fā)現(xiàn)的 9 個在野 0day 中,相關(guān)公司開發(fā)了七個。更具體來說,Cytrox 將 Google Chrome 與 Goolge Android 的 5 個 0day 漏洞賣給了多個國家資助的攻擊者。

影子經(jīng)紀人在 2016 年竊取了 NSA 的攻擊工具,引發(fā)了全球的攻擊風波。2022 年 5 月 23 日,國際刑警組織秘書長表示對國家開發(fā)的網(wǎng)絡(luò)武器泄露在暗網(wǎng)或者公開渠道存在擔心。

報告認為,攻擊者很可能會持續(xù)購買“訪問即服務(wù)”(AaaS),這會使威脅形勢更加復(fù)雜。

其中最為出名的是總部位于以色列的 NSO 公司開發(fā)的 Pegasus 惡意軟件,全球三萬余個記者、律師、甚至是國家領(lǐng)導人都成為攻擊目標。隨后,美國宣布對其進行出口管制、歐盟開始調(diào)查此類侵權(quán)行為。

黑客主義攻擊者

俄烏沖突成了黑客主義攻擊者的表演舞臺,大約 70 個黑客激進主義團伙參與其中。在俄烏沖突結(jié)束后,黑客主義活動是否會恢復(fù)到此前的較低水平則不得而知。

  • Cyber Partisans 在 2021 年 7 月入侵了白俄羅斯內(nèi)政部,泄露了大量數(shù)據(jù)。2022 年 1 月 24 日,入侵了白俄羅斯鐵路系統(tǒng)。

  • NB65 使用 Conti 泄露的勒索軟件對俄羅斯公司進行攻擊,并宣布將贖金捐贈給烏克蘭。

勒索軟件趨勢

勒索軟件的威脅仍然在增長,勒索軟件相關(guān)事件有增無減。

ENISA 曾在 2022 年 7 月針對 623 起攻擊事件進行分析,相關(guān)報告可見 https://www.enisa.europa.eu/publications/enisa-threat-landscape-for-ransomware-attacks。

事件的數(shù)量與被盜數(shù)據(jù)量也不是成正比的:

LockBit、Conti 與 BlackCat 是年初最活躍的勒索軟件團伙,其受害者占到一半以上。在 2022 年 5 月,Conti 宣布“退休”后,相關(guān)人員就分散到其他團伙中,例如 Hive、AvosLocker 與 ALPHV。犯罪人員的交叉導致勒索軟件的源碼經(jīng)常被重用,使得分析這些勒索軟件之間的關(guān)聯(lián)性極具挑戰(zhàn)。

網(wǎng)絡(luò)釣魚仍然是最常用的攻擊媒介,而 RDP 爆破作為第二大媒介仍然在持續(xù)下降。其他攻擊方式在逐漸增加,例如其他社會工程學攻擊或者直接招募組織內(nèi)部的“內(nèi)鬼”。

Conti 勒索軟件團伙在“退休”前,其內(nèi)部聊天記錄被泄露。對勒索軟件團伙的組織架構(gòu)、運作方式提供了說明,甚至披露了成員享受帶薪休假等福利制度。

勒索軟件已經(jīng)進一步將漏洞的平均利用時間縮短至廠商披露的八天內(nèi),這進一步凸顯了補丁管理與以威脅為導向的漏洞風險管理方法的重要性。

執(zhí)法機構(gòu)對勒索軟件的制裁越來越密集。如 2021 年因 NetWalker 勒索軟件被逮捕的加拿大國民,于 2022 年 2 月被判處 7 年監(jiān)禁。不過執(zhí)法部門的行動未必會對勒索軟件產(chǎn)生根本性影響。如 2022 年 1 月,俄羅斯聯(lián)邦安全局逮捕了 REvil 團伙的八名成員。但在 2022 年 3 月與 4 月的樣本中,REvil 的源碼仍然在開發(fā)演進。

美國北卡羅萊納州與佛羅里達州宣布禁止公共實體或機構(gòu)支付贖金,《網(wǎng)絡(luò)事件報告法》中也規(guī)定在遭到網(wǎng)絡(luò)攻擊 72 小時內(nèi)以及支付贖金 24 小時內(nèi)需要進行報告。

惡意軟件趨勢

惡意軟件是一個永恒的命題,并且經(jīng)久不衰。

2021 年最常見的惡意軟件類別是遠控木馬、銀行木馬、信息竊密程序與勒索軟件,最常見的惡意軟件家族為Agent Tesla、AZORult、Formbook、Ursnif、LokiBot、MOUSEISLAND、NanoCore、Qakbot、Remcos、TrickBot 和 GootLoader336。其中很多家族已經(jīng)保持了超過五年的活躍,像 Emotet 的強勢崛起也表明攻擊者會持續(xù)更新惡意軟件。

針對物聯(lián)網(wǎng)的惡意軟件幾乎翻了一番,在 2022 年前六個月的累計攻擊量已經(jīng)超過過去四年的總和

在 NPM、PyPi、RubyGems 中進行供應(yīng)鏈攻擊越來越常見,不斷會有此類事件被發(fā)現(xiàn)。

微軟在 2022 年 7 月宣布 Office 將默認阻止來自互聯(lián)網(wǎng)的文件中的宏代碼,攻擊者也從宏代碼開始轉(zhuǎn)移。2021 年 10 月到 2022 年 6 月,使用容器文件(ISO、ZIP、RAR)與 Windows 快捷方式(LNK)文件來傳播惡意軟件的情況越來越多。使用 VBA 宏的惡意軟件活動已經(jīng)從 70% 極具下降到 20%,而使用 LNK 的活動從 5% 增長到 70%。

移動惡意軟件影響范圍越來越大,盡管 Google 在發(fā)現(xiàn)后都會迅速刪除惡意應(yīng)用程序,但往往這些惡意軟件已經(jīng)潛伏了很長時間。移動端針對性的惡意軟件也愈發(fā)增多,例如 NSO 的 Pegasus、Cytrox350 的 Predator 等。

社會工程學攻擊趨勢

Verizon 的數(shù)據(jù)泄露調(diào)查報告顯示,大約 82% 的數(shù)據(jù)泄露涉及人相關(guān)的因素。攻擊者也利用社會工程學進行大量攻擊,包括釣魚郵件、商業(yè)電子郵件泄露(BEC)等。

Europol 與 FBI 均認為網(wǎng)絡(luò)釣魚與社會工程學攻擊仍然是支付欺詐的主要載體。Ponemon Institute 認為 2021 年相比 2015 年,網(wǎng)絡(luò)釣魚帶來的損失增加了兩倍多。而 Mandiant 的調(diào)查中,網(wǎng)絡(luò)釣魚入侵的比例從 2020 年的 23% 下降到 2021 年的 11%。

網(wǎng)絡(luò)犯罪分子越來越多地轉(zhuǎn)向使用網(wǎng)絡(luò)釣魚工具包、網(wǎng)絡(luò)釣魚即服務(wù),這樣來減輕基礎(chǔ)工作量。IBM 的威脅情報分析報告指出,網(wǎng)絡(luò)釣魚工具包的存活時間較短,約三分之一的使用時間都不超過一天。微軟在分析報告中表示,犯罪分子也面臨“黑吃黑”的情況,有些網(wǎng)絡(luò)釣魚工具包會將憑據(jù)偷偷發(fā)給開發(fā)者或者中間商,這些犯罪分子吃了不能獨立開發(fā)的虧。整體來說,近年來網(wǎng)絡(luò)釣魚即服務(wù)越來越專業(yè)化,而且技術(shù)水平越來越高。攻擊者入侵后將訪問權(quán)限移交給其他攻擊者,本身只提供初始訪問代理(IAB)

根據(jù) FBI 的犯罪報告,商業(yè)電子郵件泄露(BEC)是經(jīng)濟影響最大的網(wǎng)絡(luò)犯罪之一。該攻擊方式并不需要完整解決多階段攻擊中的各種問題,而只需要催促執(zhí)行金融交易即可(或者其他變種)。盡管 BEC 被認為是網(wǎng)絡(luò)釣魚的一種,但并不像其他攻擊那樣依賴惡意軟件或者惡意鏈接。根據(jù) Verizon 的數(shù)據(jù)泄露調(diào)查報告,BEC 攻擊的中位數(shù)進一步擴大。

2022 年 1 月,F(xiàn)BI 警告犯罪分子使用二維碼將受害者重定向到釣魚網(wǎng)站。這種攻擊需要被格外注意,因為這種攻擊不僅會發(fā)生在網(wǎng)絡(luò)空間,還可能發(fā)生在實際的物理環(huán)境中。

數(shù)據(jù)安全趨勢

數(shù)據(jù)已經(jīng)成為網(wǎng)絡(luò)犯罪分子的主要攻擊目標,數(shù)據(jù)安全的范圍很廣,此處不對具體定義進行探討。2021 年 ENISA 供應(yīng)鏈攻擊威脅態(tài)勢報告中提到,58% 的攻擊事件中攻擊者目標為客戶數(shù)據(jù),包括個人身份信息(PII)與知識產(chǎn)權(quán)等。

根據(jù) Verizon 的數(shù)據(jù)泄露調(diào)查報告:

  • 大約 80% 的數(shù)據(jù)泄露源于外部攻擊,其余來自內(nèi)部出賣。

  • 九成的動機為獲利,間諜竊密目的的只占不到一成。

  • 漏洞作為數(shù)據(jù)泄露的動因翻了一番,已經(jīng)達到了 7%。

  • 頭號攻擊媒介仍然是被竊憑證(40%),其次是勒索軟件(25%)。

ITRC 總裁 Eva Velasquez 表示,自從 2003 年第一部數(shù)據(jù)泄露告知法案通過以來,2021 年發(fā)生的數(shù)據(jù)泄露事件比過往的任意一年都多。但只有不到 5% 的事件會在確認數(shù)據(jù)泄露后,能夠采取有效的保護措施。

攻擊者竊取數(shù)據(jù)后就可以盜用身份,根據(jù)美國聯(lián)邦貿(mào)易委員會(FTC)的數(shù)據(jù),2021 年確認了 140 萬次身份盜用。據(jù) FiVerity 估計,損失將會增加到 200 億美元。

歐盟的 H2020 CONCORDIA 項目將數(shù)據(jù)投毒確定為數(shù)據(jù)安全領(lǐng)域中的主要威脅之一。勒索軟件與深度偽造都針對數(shù)據(jù)的完整性與可用性提出了挑戰(zhàn),為完全基于未經(jīng)驗證的數(shù)據(jù)的決策帶來巨大風險。已經(jīng)發(fā)生過的案例是,一通深度偽造語音通話欺詐受害者進行了 3500 萬美元的銀行轉(zhuǎn)賬。

實際上,目前有很多找不到原因的數(shù)據(jù)泄露。歐盟范圍內(nèi)“原因未知”的比例已經(jīng)在 2022 年第一季度攀升至攻擊媒介的首位,而在美國自 2020 年以來增加了 190%。

IBM 的報告認為 2021 年數(shù)據(jù)泄露導致的損失達到 424 萬美元。根據(jù) Tenable Research 的數(shù)據(jù)顯示,數(shù)據(jù)泄露事件急劇增加。相比 2020 年增加了 2.5 倍以上,相比 2021 年增加了 78%。被盜數(shù)據(jù)超過 18 億個,總量超過 260TB。

拒絕服務(wù)攻擊趨勢

2022 年 7 月,在 Akamai 平臺上發(fā)現(xiàn)了針對歐洲客戶發(fā)起有史以來最大規(guī)模的 DDoS 攻擊,峰值流量達到 853.7 Gbps。

報告認為,俄烏沖突前所未有地影響了 DDoS 攻擊的形態(tài),使網(wǎng)絡(luò)空間成為繼海陸空與太空之外的第五維戰(zhàn)場。烏克蘭稱自己成為大規(guī)模 DDoS 攻擊的目標,俄羅斯數(shù)字發(fā)展與通信部也宣布該國經(jīng)受的 DDoS 攻擊量是“前所未有”的。

DDoS 攻擊規(guī)模越來越大且越來越復(fù)雜。根據(jù) F5Lab 的數(shù)據(jù),2021 年多了許多 Tbps 級的 DDoS 攻擊。Neustar 也支持這個說法,表示2021 年是 DDoS 攻擊規(guī)模最大、強度最高、攻擊時間最長的一年。利用多種攻擊方式組合發(fā)起攻擊也越來越普遍。Cloudfare 發(fā)現(xiàn) Meris 僵尸網(wǎng)絡(luò)針對某金融行業(yè)組織利用 DNS 反射放大攻擊+ UDP 洪水攻擊,在一分鐘內(nèi)打出了接近 2Tbps 的峰值流量。

與疫情相關(guān)的網(wǎng)站仍然是 DDoS 攻擊的主要目標。8 月,菲律賓疫苗接種登記網(wǎng)站受到 DDoS 攻擊。9 月,荷蘭分發(fā)場所碼網(wǎng)站 CoronaCheck 受到 DDoS 攻擊。

勒索拒絕服務(wù)(RDoS)是涌現(xiàn)出來的新技術(shù),這種攻擊方式跳出了傳統(tǒng)的“雙重勒索”模式。迫使受害者交付贖金,從一次性贖金也進化到每天 1 比特幣的持續(xù)贖金。在“三重勒索”模式中,攻擊者威脅對組織進行 DDoS 攻擊。在”四重勒索”模式中,DDoS 攻擊范圍擴大到了合作伙伴與客戶。根據(jù) Cloudfare 的數(shù)據(jù),2021 年第四季度勒索拒絕服務(wù)攻擊同比增長 29%、環(huán)比增長 175%。

隨著攻擊越來越復(fù)雜,基于 TCP 的攻擊幾乎翻了一番已經(jīng)占到 27%。2022 年初,Akamai 表示檢測到基于 TCP 的反射放大攻擊,峰值為 11Gbps。

F5Lab 表示受攻擊最多的行業(yè)是銀行、金融服務(wù)與保險,吸引了超過 25% 的攻擊。其次是電信、教育與IT行業(yè)。Cloudfare 的數(shù)據(jù)顯示,2021 年第三季度應(yīng)用層攻擊的首要目標是IT與游戲行業(yè)。

互聯(lián)網(wǎng)威脅趨勢

在俄烏沖突地區(qū),俄羅斯要求當?shù)鼗ヂ?lián)網(wǎng)運營商接入俄羅斯的網(wǎng)絡(luò)基礎(chǔ)設(shè)施,重定向所有的固網(wǎng)與移動互聯(lián)網(wǎng)的流量。烏克蘭政府稱,截至 2022 年 6 月全境大約 15% 的互聯(lián)網(wǎng)基礎(chǔ)設(shè)施被摧毀。

2022 年 2 月以來,俄羅斯屏蔽了超過三千個與俄烏沖突有關(guān)的網(wǎng)站,如 Instagram、Facebook、Twitter 等社交媒體也都被屏蔽。與之對應(yīng)的,歐洲也暫停了俄羅斯媒體 Sputnik與 RT 在歐洲的廣播活動,某些歐洲國家也阻止了對俄羅斯媒體的訪問。

對俄羅斯金融機構(gòu)的制裁,使得俄羅斯用戶無法更新 TLS 證書。俄羅斯政府提供了免費證書,但由于對流量攔截和中間人的擔憂,只有 Yandex 與 Atom 瀏覽器信任該證書。

2021 年 BGPStream 發(fā)現(xiàn)了 775 次可能是 BGP 劫持的攻擊事件。攻擊者在 2021 年 2 月針對韓國加密貨幣交易所 KLAYswap 的基礎(chǔ)設(shè)施服務(wù)提供商 Kakao Talk 發(fā)起了 BGP 劫持,在兩個小時的劫持期間植入了 JavaScript 文件竊取了 200 萬美元。2022 年 7 月,蘋果發(fā)現(xiàn)被俄羅斯運營商 Rostelecom 劫持了十二個小時。

保護免受 BGP 劫持攻擊的資源公鑰基礎(chǔ)設(shè)施(RPKI),采用率提升到 34.7%。盡管在不斷增加,但全面采用的時刻仍然遙遠。

虛假信息趨勢

根據(jù) GlobalData 在 2022 年的分析,Twitter 上 10% 的活躍賬戶都在發(fā)布垃圾內(nèi)容,而 Twitter 聲稱低于 5%。

微軟表示超過 96% 的 deepfake 視頻都涉及色情內(nèi)容。

供應(yīng)鏈攻擊趨勢

Mandiant 表示供應(yīng)鏈攻擊是 2021 年第二大攻擊媒介,占到 17%。為此,歐盟發(fā)布了 NIS2 法令,旨在解決供應(yīng)鏈安全問題。美國政府也發(fā)布了行政命令,改善美國的網(wǎng)絡(luò)安全。根據(jù) PWC 的調(diào)查,只有 40% 的受訪者了解第三方網(wǎng)絡(luò)和隱私風險。

利用漏洞的攻擊在增加,針對安全研究人員的攻擊也頻頻被發(fā)現(xiàn)。

各種攻擊者都盯上了供應(yīng)鏈,例如 LockBit 竊取了為荷蘭國防部等政府部門提供通信技術(shù)的 Abiom 公司的 70 萬份文件。

漏洞趨勢

報告期內(nèi)確認了 21920 個漏洞,其中 134 個漏洞在 CISA 已知在野利用漏洞清單(KEV),如下所示。

 
 

上一篇:2022年12月28日聚銘安全速遞

下一篇:我國網(wǎng)絡(luò)安全工作發(fā)展成就與變革