您所在的位置: 首頁 >
新聞資訊 >
威脅情報 >
2024年1-4月全球網(wǎng)絡安全威脅態(tài)勢研究概覽
2024年1月至4月期間,Visa、GuidePoint Security、Imperva等數(shù)十家行業(yè)機構(gòu)/廠商,圍繞當前的網(wǎng)絡犯罪活動和安全威脅態(tài)勢開展了相關報告調(diào)查工作,研究范圍覆蓋了勒索攻擊、網(wǎng)絡釣魚、Web應用安全、數(shù)據(jù)泄露等多個領域。本文選取了其中的10份較典型報告,對其關鍵研究發(fā)現(xiàn)和調(diào)查數(shù)據(jù)進行了摘要整理和總結(jié):
1、勒索軟件攻擊的行為模式發(fā)生變化
報告來源: 《GRIT Q1 2024 Ransomware Report 》
研究機構(gòu):GuidePoint Security
發(fā)布時間:2024年4月
報告研究發(fā)現(xiàn),盡管兩個最活躍的勒索組織LockBit和Alphv持續(xù)遭到各國監(jiān)管部門的嚴厲打擊,但2024年第一季度報告的勒索攻擊受害者數(shù)量同比2023年第一季度仍然增加了近20%;同時,活躍勒索軟件組織的數(shù)量同比也在快速增加,從2023年第一季度的29家組織增加到2024年第一季度的45家組織,增加了55%;
報告還發(fā)現(xiàn),當前主流勒索軟件團伙的行為模式已經(jīng)發(fā)生改變,從傳統(tǒng)的數(shù)據(jù)加密轉(zhuǎn)向?qū)M織業(yè)務流程的破壞,此外,急救醫(yī)療機構(gòu)、社會公益性組織等“攻擊禁區(qū)”也不再存在,開始成為勒索團伙攻擊的目標。
2、超3成的互聯(lián)網(wǎng)流量由惡意機器人程序產(chǎn)生
報告來源:《 2024 Imperva Bad Bot Report 》
研究機構(gòu):Imperva
發(fā)布時間:2024年4月
報告研究發(fā)現(xiàn),2023年與惡意機器人程序相關的互聯(lián)網(wǎng)流量大幅增長,從2022年的20.2%上升到32%,而來自人類用戶的流量則下降到50.4%。與2022年相比,2023年賬戶接管(ATO)攻擊增加了10%。值得注意的是,有44%的ATO攻擊針對API端點,而2022年這個比例為35%。
3、AI技術武器化成為暗網(wǎng)中的熱門話題
報告來源: 《ReliaQuest Annual Threat Report》
研究機構(gòu):ReliaQuest
發(fā)布時間: 2024年3月
報告研究發(fā)現(xiàn),當前約有71%的網(wǎng)絡攻擊是以網(wǎng)絡釣魚作為初始攻擊跳板,其中尤其值得關注的是基于二維碼的網(wǎng)絡釣魚數(shù)量急劇增多,同比增加了51%,而金融機構(gòu)仍然是網(wǎng)絡釣魚攻擊的主要目標。在攻擊活動中,攻擊者對AI技術的應用正在大幅增加,并成為暗網(wǎng)中最熱門的討論話題,如何防范AI技術武器化成為行業(yè)必須關注的問題。
4、低成本攻擊是導致數(shù)據(jù)泄露的主要原因
報告來源:《2024 SpyCloud Identity Exposure Report》
研究機構(gòu):SpyCloud
發(fā)布時間: 2024年3月
報告研究發(fā)現(xiàn),在2023年,約有61%的數(shù)據(jù)泄露(涉及逾3.43億個被盜憑據(jù)),都是與低成本的竊取信息攻擊及方法有關,包括基于USB的攻擊、釣魚郵件中的二維碼,以及基于生成式AI的社會工程攻擊等。
此外,研究人員在2023年還在暗網(wǎng)上截獲了近13.8億個被非法竊取的密碼,同比2022年(7.59億個)大幅增加了81.5%。
5、金融機構(gòu)面臨更加嚴峻的信貸欺詐威脅態(tài)勢
報告來源:《Spring 2024 Threats Report 》
研究機構(gòu):Visa
發(fā)布時間:2024年3月
報告研究發(fā)現(xiàn),基于自動化技術的信貸欺詐活動在過去5個月中快速增加了83%,而每次得逞的攻擊平均給銀行機構(gòu)造成了約11.5萬美元的資金損失。
報告還發(fā)現(xiàn),2023年6月至12月期間,針對金融機構(gòu)的勒索攻擊活動同比2022年同期大幅增加了300%,這進一步加大了金融機構(gòu)應對信貸欺詐時的困難和挑戰(zhàn)。
6、惡意軟件是目前增長最快的網(wǎng)絡威脅因素
報告來源:《2024 Thales Data Threat Report 》
研究機構(gòu):Thales發(fā)布時間:2024年3月
報告研究發(fā)現(xiàn),2023年遭受惡意軟件攻擊的企業(yè)數(shù)量同比激增了27%以上,是當前增長最快的網(wǎng)絡威脅因素,有41%的受訪企業(yè)表示在2023年中遭到了惡意軟件攻擊,而緊隨其后的是網(wǎng)絡釣魚攻擊和勒索攻擊。
7、API環(huán)境成為被攻擊者惡意利用的重災區(qū)
報告來源:《Lurking in the Shadows: Attack Trends Shine Light on API Threats 》
研究機構(gòu):Akamai發(fā)布時間:2024年3月
報告研究發(fā)現(xiàn),在2023年,共有29%的Web攻擊是針對API應用發(fā)起,這表明API已經(jīng)成為網(wǎng)絡犯罪分子重點關注和利用的領域。商業(yè)企業(yè)是受到API攻擊最多的群體,約占整體API攻擊數(shù)量的44%,其次是服務業(yè),約占API攻擊數(shù)量的32%。
8、基于圖像和二維碼的網(wǎng)絡釣魚策略不斷演變
報告來源:《 Fortifying the Organization Against Image-Based and QR-Code Phishing Attacks》
研究機構(gòu):IRONSCALES和Osterman Research
發(fā)布時間:2024年3月
報告研究發(fā)現(xiàn),雖然70%的受訪組織認為他們目前的安全措施能夠應對基于圖像和二維碼的網(wǎng)絡釣魚攻擊,但76%的組織在過去的12個月中仍然遭到了入侵。調(diào)查發(fā)現(xiàn),組織已經(jīng)意識到基于圖像和二維碼的網(wǎng)絡釣魚攻擊帶來的威脅越來越大,90%的受訪者承認他們是這類攻擊的潛在目標,但目前還缺乏有效的防護手段。
9、電子郵件攻擊進入新時代
報告來源:《2024 Annual State of Email Security Report 》
研究機構(gòu):Cofense
發(fā)布時間:2024年2月
報告研究發(fā)現(xiàn),現(xiàn)有的安全電子郵件網(wǎng)關(SEG)難以跟上快速發(fā)展的網(wǎng)絡釣魚活動的步伐,2024年繞過SEG的惡意電子郵件數(shù)量增加了104.5%;
醫(yī)療衛(wèi)生行業(yè)和金融行業(yè)仍然是受到電子郵件攻擊最頻繁的行業(yè)。在這些行業(yè),繞過SEG的惡意電子郵件分別增加了84.5%和118%;
研究人員還發(fā)現(xiàn),71%的電子郵件攻擊仍然使用網(wǎng)絡釣魚鏈接作為攻擊誘餌。
10、“00后”成為網(wǎng)絡釣魚攻擊的主要目標群體
報告來源: 《Phishing Threat Trends Report 2024》
研究機構(gòu):Egress
發(fā)布時間:2024年4月
報告研究發(fā)現(xiàn),在2021年和2022年,網(wǎng)絡釣魚郵件中的二維碼攻擊載荷比較少見,分別占攻擊的0.8%和1.4%。而在2023年,這個比例猛增至12.4%,2024年迄今為止保持在10.8%。而出生于2000年后的年輕人成為了這種網(wǎng)絡釣魚攻擊方式的首要目標,他們收到了37.5%的二維碼網(wǎng)絡釣魚郵件。
參考鏈接:https://www.helpnetsecurity.com/2024/05/07/cybercrime-stats-2024/
來源:安全牛