最后更新于2024年8月1日星期四15:09:41 GMT

Today, during our Take Command Summit, 我们发布了2024年攻击情报报告, 从我们的研究人员那里获得专业知识, our detection and response teams, and threat intelligence teams. 结果是迄今为止最清晰的膨胀图景 attack surface 以及安全专业人员每天面临的威胁.

Since the end of 2020, 我们已经看到了零日漏洞的显著增加, ransomware attacks, 以及影响全球许多组织的大规模妥协事件. 我们已经看到了对手行为的变化,勒索软件组织和国家支持的威胁行为者使用了新的持久性机制和零日漏洞,产生了巨大的影响.

我们的《ladbrokes立博官网》是对重大漏洞和攻击模式的14个月数据分析. 从中,我们确定了有助于每个安全专业人员理解的趋势.

Some key findings include:

过去三年零日漏洞的使用率一直很高. 自2020年以来,我们的漏洞研究团队一直在追踪攻击的规模和速度. For two of the last three years, 与n日攻击相比,零日攻击引发了更多的大规模攻击事件. 2023年和2024年初被广泛利用的cve中,有53%是从零日攻击开始的.  

网络边缘设备的开发已经增加. 2023年,由网络边缘设备漏洞引发的大规模威胁几乎翻了一番. 我们发现,我们跟踪的被广泛利用的漏洞中有36%发生在网络边缘技术中. 其中60%是零日攻击. 这些技术代表了我们集体防御的一个弱点.

Ransomware is still big business. 我们在2023年1月至2024年2月期间追踪了5600多起勒索软件攻击. 这些是我们所知道的攻击,因为许多攻击可能由于各种原因而没有被报道. 我们能追踪到的数据显示了攻击者的动机和行为趋势. For instance, 我们发现,我们所说的“砸抢”攻击有所增加, 特别是那些涉及文件传输的解决方案. 攻击者通过“砸抢”攻击获得敏感数据的访问权限,并尽可能快地执行泄漏. 虽然Rapid7观察到的大多数勒索软件事件仍然是数据加密的“传统”攻击, 砸抢勒索正变得越来越普遍.

攻击者更喜欢利用简单的漏洞类. 而攻击者仍然瞄准更难利用的漏洞类,比如内存损坏, 在过去几年中,我们追踪的大多数被广泛利用的cve都是由更简单的根本原因引起的. For instance, 自2020年以来,Rapid7分析的75%的广泛威胁cve存在不当的访问控制问题, 比如远程访问api和身份验证绕过, 以及注入缺陷(如操作系统命令注入)作为其根本原因.

这些只是我们2024年攻击情报报告中的一些关键发现. 该报告于今天与我们的“指挥峰会”(为期一天的虚拟网络安全峰会)同时发布, 报告将其作为主旨. 这次峰会包括安全界一些最有影响力的成员,他们在这个关键时刻参加了一些最关键的对话. You can read the report here.