您所在的位置: 首頁(yè) >
新聞資訊 >
威脅情報(bào) >
2024年1-4月全球網(wǎng)絡(luò)安全威脅態(tài)勢(shì)研究概覽
2024年1月至4月期間,Visa、GuidePoint Security、Imperva等數(shù)十家行業(yè)機(jī)構(gòu)/廠商,圍繞當(dāng)前的網(wǎng)絡(luò)犯罪活動(dòng)和安全威脅態(tài)勢(shì)開展了相關(guān)報(bào)告調(diào)查工作,研究范圍覆蓋了勒索攻擊、網(wǎng)絡(luò)釣魚、Web應(yīng)用安全、數(shù)據(jù)泄露等多個(gè)領(lǐng)域。本文選取了其中的10份較典型報(bào)告,對(duì)其關(guān)鍵研究發(fā)現(xiàn)和調(diào)查數(shù)據(jù)進(jìn)行了摘要整理和總結(jié):
1、勒索軟件攻擊的行為模式發(fā)生變化
報(bào)告來源: 《GRIT Q1 2024 Ransomware Report 》
研究機(jī)構(gòu):GuidePoint Security
發(fā)布時(shí)間:2024年4月
報(bào)告研究發(fā)現(xiàn),盡管兩個(gè)最活躍的勒索組織LockBit和Alphv持續(xù)遭到各國(guó)監(jiān)管部門的嚴(yán)厲打擊,但2024年第一季度報(bào)告的勒索攻擊受害者數(shù)量同比2023年第一季度仍然增加了近20%;同時(shí),活躍勒索軟件組織的數(shù)量同比也在快速增加,從2023年第一季度的29家組織增加到2024年第一季度的45家組織,增加了55%;
報(bào)告還發(fā)現(xiàn),當(dāng)前主流勒索軟件團(tuán)伙的行為模式已經(jīng)發(fā)生改變,從傳統(tǒng)的數(shù)據(jù)加密轉(zhuǎn)向?qū)M織業(yè)務(wù)流程的破壞,此外,急救醫(yī)療機(jī)構(gòu)、社會(huì)公益性組織等“攻擊禁區(qū)”也不再存在,開始成為勒索團(tuán)伙攻擊的目標(biāo)。
2、超3成的互聯(lián)網(wǎng)流量由惡意機(jī)器人程序產(chǎn)生
報(bào)告來源:《 2024 Imperva Bad Bot Report 》
研究機(jī)構(gòu):Imperva
發(fā)布時(shí)間:2024年4月
報(bào)告研究發(fā)現(xiàn),2023年與惡意機(jī)器人程序相關(guān)的互聯(lián)網(wǎng)流量大幅增長(zhǎng),從2022年的20.2%上升到32%,而來自人類用戶的流量則下降到50.4%。與2022年相比,2023年賬戶接管(ATO)攻擊增加了10%。值得注意的是,有44%的ATO攻擊針對(duì)API端點(diǎn),而2022年這個(gè)比例為35%。
3、AI技術(shù)武器化成為暗網(wǎng)中的熱門話題
報(bào)告來源: 《ReliaQuest Annual Threat Report》
研究機(jī)構(gòu):ReliaQuest
發(fā)布時(shí)間: 2024年3月
報(bào)告研究發(fā)現(xiàn),當(dāng)前約有71%的網(wǎng)絡(luò)攻擊是以網(wǎng)絡(luò)釣魚作為初始攻擊跳板,其中尤其值得關(guān)注的是基于二維碼的網(wǎng)絡(luò)釣魚數(shù)量急劇增多,同比增加了51%,而金融機(jī)構(gòu)仍然是網(wǎng)絡(luò)釣魚攻擊的主要目標(biāo)。在攻擊活動(dòng)中,攻擊者對(duì)AI技術(shù)的應(yīng)用正在大幅增加,并成為暗網(wǎng)中最熱門的討論話題,如何防范AI技術(shù)武器化成為行業(yè)必須關(guān)注的問題。
4、低成本攻擊是導(dǎo)致數(shù)據(jù)泄露的主要原因
報(bào)告來源:《2024 SpyCloud Identity Exposure Report》
研究機(jī)構(gòu):SpyCloud
發(fā)布時(shí)間: 2024年3月
報(bào)告研究發(fā)現(xiàn),在2023年,約有61%的數(shù)據(jù)泄露(涉及逾3.43億個(gè)被盜憑據(jù)),都是與低成本的竊取信息攻擊及方法有關(guān),包括基于USB的攻擊、釣魚郵件中的二維碼,以及基于生成式AI的社會(huì)工程攻擊等。
此外,研究人員在2023年還在暗網(wǎng)上截獲了近13.8億個(gè)被非法竊取的密碼,同比2022年(7.59億個(gè))大幅增加了81.5%。
5、金融機(jī)構(gòu)面臨更加嚴(yán)峻的信貸欺詐威脅態(tài)勢(shì)
報(bào)告來源:《Spring 2024 Threats Report 》
研究機(jī)構(gòu):Visa
發(fā)布時(shí)間:2024年3月
報(bào)告研究發(fā)現(xiàn),基于自動(dòng)化技術(shù)的信貸欺詐活動(dòng)在過去5個(gè)月中快速增加了83%,而每次得逞的攻擊平均給銀行機(jī)構(gòu)造成了約11.5萬美元的資金損失。
報(bào)告還發(fā)現(xiàn),2023年6月至12月期間,針對(duì)金融機(jī)構(gòu)的勒索攻擊活動(dòng)同比2022年同期大幅增加了300%,這進(jìn)一步加大了金融機(jī)構(gòu)應(yīng)對(duì)信貸欺詐時(shí)的困難和挑戰(zhàn)。
6、惡意軟件是目前增長(zhǎng)最快的網(wǎng)絡(luò)威脅因素
報(bào)告來源:《2024 Thales Data Threat Report 》
研究機(jī)構(gòu):Thales發(fā)布時(shí)間:2024年3月
報(bào)告研究發(fā)現(xiàn),2023年遭受惡意軟件攻擊的企業(yè)數(shù)量同比激增了27%以上,是當(dāng)前增長(zhǎng)最快的網(wǎng)絡(luò)威脅因素,有41%的受訪企業(yè)表示在2023年中遭到了惡意軟件攻擊,而緊隨其后的是網(wǎng)絡(luò)釣魚攻擊和勒索攻擊。
7、API環(huán)境成為被攻擊者惡意利用的重災(zāi)區(qū)
報(bào)告來源:《Lurking in the Shadows: Attack Trends Shine Light on API Threats 》
研究機(jī)構(gòu):Akamai發(fā)布時(shí)間:2024年3月
報(bào)告研究發(fā)現(xiàn),在2023年,共有29%的Web攻擊是針對(duì)API應(yīng)用發(fā)起,這表明API已經(jīng)成為網(wǎng)絡(luò)犯罪分子重點(diǎn)關(guān)注和利用的領(lǐng)域。商業(yè)企業(yè)是受到API攻擊最多的群體,約占整體API攻擊數(shù)量的44%,其次是服務(wù)業(yè),約占API攻擊數(shù)量的32%。
8、基于圖像和二維碼的網(wǎng)絡(luò)釣魚策略不斷演變
報(bào)告來源:《 Fortifying the Organization Against Image-Based and QR-Code Phishing Attacks》
研究機(jī)構(gòu):IRONSCALES和Osterman Research
發(fā)布時(shí)間:2024年3月
報(bào)告研究發(fā)現(xiàn),雖然70%的受訪組織認(rèn)為他們目前的安全措施能夠應(yīng)對(duì)基于圖像和二維碼的網(wǎng)絡(luò)釣魚攻擊,但76%的組織在過去的12個(gè)月中仍然遭到了入侵。調(diào)查發(fā)現(xiàn),組織已經(jīng)意識(shí)到基于圖像和二維碼的網(wǎng)絡(luò)釣魚攻擊帶來的威脅越來越大,90%的受訪者承認(rèn)他們是這類攻擊的潛在目標(biāo),但目前還缺乏有效的防護(hù)手段。
9、電子郵件攻擊進(jìn)入新時(shí)代
報(bào)告來源:《2024 Annual State of Email Security Report 》
研究機(jī)構(gòu):Cofense
發(fā)布時(shí)間:2024年2月
報(bào)告研究發(fā)現(xiàn),現(xiàn)有的安全電子郵件網(wǎng)關(guān)(SEG)難以跟上快速發(fā)展的網(wǎng)絡(luò)釣魚活動(dòng)的步伐,2024年繞過SEG的惡意電子郵件數(shù)量增加了104.5%;
醫(yī)療衛(wèi)生行業(yè)和金融行業(yè)仍然是受到電子郵件攻擊最頻繁的行業(yè)。在這些行業(yè),繞過SEG的惡意電子郵件分別增加了84.5%和118%;
研究人員還發(fā)現(xiàn),71%的電子郵件攻擊仍然使用網(wǎng)絡(luò)釣魚鏈接作為攻擊誘餌。
10、“00后”成為網(wǎng)絡(luò)釣魚攻擊的主要目標(biāo)群體
報(bào)告來源: 《Phishing Threat Trends Report 2024》
研究機(jī)構(gòu):Egress
發(fā)布時(shí)間:2024年4月
報(bào)告研究發(fā)現(xiàn),在2021年和2022年,網(wǎng)絡(luò)釣魚郵件中的二維碼攻擊載荷比較少見,分別占攻擊的0.8%和1.4%。而在2023年,這個(gè)比例猛增至12.4%,2024年迄今為止保持在10.8%。而出生于2000年后的年輕人成為了這種網(wǎng)絡(luò)釣魚攻擊方式的首要目標(biāo),他們收到了37.5%的二維碼網(wǎng)絡(luò)釣魚郵件。
參考鏈接:https://www.helpnetsecurity.com/2024/05/07/cybercrime-stats-2024/
來源:安全牛