平均不到五天,攻擊者加速漏洞利用、台灣遭嘗試攻擊增加逾六成

作者 | 發布日期 2024 年 05 月 09 日 16:31 | 分類 財經 , 資訊安全 line share follow us in feedly line share
平均不到五天,攻擊者加速漏洞利用、台灣遭嘗試攻擊增加逾六成


整合與自動化網路資安領導廠商 Fortinet 今日公佈威脅情資中心 FortiGuard Labs《2023 下半年全球資安威脅報告》,揭露 2023 年台灣於亞太區所有偵測到的威脅中,占比逾四成(41.9%)。該報告分析駭客利用新發現漏洞的速度,平均僅在發現後 4.76 天,而針對工業領域襲擊的針對性勒索軟體和資料破壞活動(wiper attack)有上升趨勢。同時,報告揭密駭客目標和暗網熱議重點,為企業組織聚焦活躍攻擊面。

Fortinet 台灣區總經理吳章銘表示,FortiGuard Labs《2023 下半年全球資安威脅報告》持續突顯了威脅者有多快利用新公開的漏洞。在這種情況下,不論供應商和客戶都是防護鏈的要角。我們建議供應商應在產品生命週期的所有階段導入強大的安全審查,並在漏洞披露方面實踐負責任的公開透明。客戶也必須堅持嚴格的修補規範和進程,以減少組織漏洞遭利用的風險。Fortinet 呼籲國際組織間建立協作文化,也將持續投身於打擊網路犯罪。

在 FortiGuard Labs 所揭露的報告中顯示:

台灣為亞太安全攻防戰況最嚴峻地區

2023 年亞太區共偵測到 9,703 億次威脅,其中台灣占比逾四成(41.9%),數量高達近 4,000 億次,相當於台灣每秒就有近 1.3 萬次威脅發生,仍為亞太網路安全攻防戰中首要戰線。其中阻斷服務(DoS)攻擊、漏洞利用為前兩大宗主要手法。

台灣偵測漏洞較去年增逾六成,漏洞揭露後全球平均僅 4.76 天即遭襲擊

在漏洞利用方面,台灣偵測到約 61 億次的嘗試攻擊,較去年增加超過六成(64.8%)。FortiGuard Labs 針對漏洞從初始揭露到被利用的時間進行確認,調查了漏洞利用預測評分系統(EPSS)中高分數的漏洞是否在更短時間內遭利用、以及是否可以使用 EPSS 數據來預測漏洞遭利用的平均時間。

2023 下半年,攻擊者加速了對新發現漏洞的利用速度,相比上半年快了 43%。突顯了供應商必須加強內部發現漏洞、並在其遭利用前開發補丁,以降低零日漏洞發生的可能性。同時,供應商必須主動公開透明向客戶披露漏洞,以確保客戶在駭客利用這些漏洞前,就能獲得保護其資產所需的資訊。

幾乎所有組織存在 N 日漏洞,部分超過 15 年仍未修補

組織中的資訊安全主管(CISO)和安全團隊所需擔心的,不僅僅是新發現漏洞。據 Fortinet 遙測資料顯示,有 41% 的組織偵測到了剛出爐不到一個月的特徵碼的漏洞,而幾乎所有組織(98%)都偵測到了存在至少 5 年的 N 日漏洞。

FortiGuard Labs 更持續觀察到威脅者利用超過 15 年的漏洞,進一步強調了對網路安全實踐保持警惕的必要性,並顯示組織需要透過持續的補丁和更新計劃來快速應對。採用像是網路韌性聯盟(Network Resilience Coalition)等組織的最佳實踐和原則,以提高整體網路安全性。

重新聚焦活躍攻擊面,已知端點漏洞僅不到 9% 被鎖定為攻擊目標

FortiGuard Labs 於 2022 年提出的紅區(Red Zone)概念,助大眾理解威脅者有多大的可能性利用特定漏洞。為能進一步闡述這觀點,在過去三份全球資安威脅報告中,研究了針對端點的漏洞總數。在 2023 下半年,研究發現觀察到在端點上的所有通用漏洞披露(CVE)中,實際上只有 0.7% 的漏洞遭受攻擊,為安全團隊鎖定了更小的、所需關注和優先處理的活躍攻擊面,使其得以優先進行補救措施。

勒索威脅更具針對性,44% 的勒索軟體和資料破壞瞄準工控領域

相較 2023 上半年,Fortinet 所偵測到的勒索軟體攻擊下降了 70%。台灣方面,今年則偵測到 1,394 次,較去年減緩近 95%。過去一年勒索軟體攻擊減緩現象,主要歸因於攻擊者從傳統的「廣灑與祈禱」(spray and pray)式策略,轉向更具針對性的方式,主要針對能源、醫療、製造、運輸物流和汽車產業。

僵屍網路展現驚人韌性,偵測後平均需 85 天才停止

2023 年台灣殭屍網路活動偵測到約 2.2 億次,較去年(近 2.4 億)稍有緩和。以全球範圍來說,雖然僵屍流量就上半年來說相對持平,但受到偵測後平均需 85 天,其命令與控制(C2)通訊才會停止,影響仍不容小覷。

FortiGuard Labs 也觀察到,近年幾個較為代表性的僵屍網路如 Gh0st、Mirai 和 ZeroAccess。而 2023 下半年,更出現了三個新的僵屍網路,包括 AndroxGh0st、Prometei 和 DarkGate,企業組織仍需保持警戒。

143 個進階持續性威脅組織中,有 38 個於 2023 年下半年活躍據 FortiRecon 情資顯示,MITRE 所追蹤的 143 個組織中,有 38 個在 2023 下半年活躍。其中,Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig是最活躍的組織。與網路犯罪分子需時較長、長期性活動相比,APT 和國家級駭客組織的目標針對性、和相對短暫的活動時間,讓這種威脅的進化和活動量。

(首圖來源:科技新報)