Palo Alto Networks(派拓网络)发布首份《Unit 42网络威胁趋势研究报告》
2022-07-27
来源:Palo Alto Networks(派拓网络)
随着远程办公逐渐成为新常态,企业网络安全也要与时俱进。边界的消除扩大了网络威胁的范围,企业需要从根本上转变网络安全的防护思路,才能应对那些绕过检测、善于躲避的自动化威胁。
近日,Palo Alto Networks(派拓网络)发布首份《2022 年Unit 42网络威胁趋势研究报告》。在报告中,Palo Alto Networks(派拓网络)就2021年新出现的11,841个网络漏洞分享了专业见解,并揭示了今明两年需要注意的20个新兴高级威胁。这些洞察和预测有助于企业了解网络威胁形势的演变方式,降低安全风险,为企业的网络安全保驾护航。
网络攻击愈演愈烈,威胁范围不断扩大
尽管防御手段持续升级,但近年来网络威胁趋势不仅没有放缓,反而呈指数增长。仅在2021年,对Log4Shell的利用就高达数百万次。不仅攻击数量显著增加,而且基于文件的威胁恶意比例较前一年几乎翻了一番。除此之外,关于不断发展的网络威胁格局,报告还有一些重要发现:
· 2021年一共发生了2.62亿次网络攻击,主要针对高危漏洞。
· 据统计,针对关键漏洞的攻击中,75%涉及远程代码执行,这是攻击者最喜欢的利用类型。因为他们通常能借此破坏并接管目标计算机,从而对受害者的网络拥有更高的控制和访问权。
· 虽然攻击技术不断迭代,但旧版的恶意软件并未完全退出市场。在去年检测到的恶意软件中,Barber是最常见和最主流的,而其早在2004年就被首次发现。
· 从地理位置分析,来自美国的攻击数量最多,占全部攻击流量的近68%,其次是俄罗斯联邦(5.6%)、中国大陆(4.0%)和德国(3.2%)。假设攻击者确实通过盗用本地服务器伪装了定位,那么这更提醒企业在部署网络安全的过程中要尽量减少计算机被盗用的可能性,将攻击行为扼杀在萌芽中。
面对愈演愈烈的攻击态势,企业需要持续优化安全策略,积极应对随时可能出现的各种威胁。
警惕自动化攻击绕过防御,快速反应规避风险
目前,攻击者主要通过自动化和即服务产品、复杂工具以及规避策略来绕过安全防御。凭借这些工具和方法,尤其是远程访问木马(RAT)和主流红队工具的变体,攻击者就可以提高攻击的速度和成功率。
这些工具使攻击者更容易登陆未知恶意软件并创建可完全定制的命令和控制(C2)通道,而传统防范措施无法切断这些通道。C2处于攻击生命周期的后期,也是在攻击者采取行动以达到不法目的之前阻止他们的最后机会。一旦防御失败,攻击者就可能发布勒索软件、扩大足迹、收集情报或实施其他恶意行为。因此,安全团队必须在最短时间内阻止恶意C2,避免企业遭遇损失。
未雨绸缪,防范网络威胁于未然
网络安全防御的首要任务是先了解对手和他们的技术。Palo Alto Networks(派拓网络)发布的《Unit 42网络威胁趋势研究报告》旨在帮助企业更深入地了解网络威胁的发展现状,同时提供行之有效的应对策略;改善企业安全态势,针对层出不穷的恶意攻击不断优化防御技术;降低企业网络风险、缩短响应时间,使安全投资得到最高回报;让企业无需担忧攻击威胁,专注业务增长。