Mandiant 公布了其 M-Trends 2024 報告的調查結果。這份年度報告自推出十五年以來,根據 Mandiant 在 2023 年進行的前線網絡攻擊調查及建議方案,提供及時的專業見解。最新報告揭示全球企業在防禦能力方面取得了顯著進步,能更快地識別影響企業的惡意活動,並分析了主要的網絡攻擊者和活動,為不同地區提供詳細的威脅活動分析。
全球網絡攻擊停留時間創新低
報告顯示,即使零日漏洞的使用有所增加,全球網絡安全形勢仍有顯著改善。全球網絡攻擊停留時間中位數(攻擊者在目標環境內未被偵測到的時間)達到十多年來的新低。2023 年,企業在中位數 10 天內便能偵測到攻擊入侵,相較 2022 年的 16 天,錄得明顯跌幅。勒索軟件事件比例從 2022 年的 18% 增加到 2023 年的 23%,這有助於縮短停留時間。此外,內部威脅偵測比例從 2022 年的 37% 提升至 2023 年的 46%,顯示全球企業機構已提升偵測能力。
不同地區的停留時間
- 日本及亞太地區(JAPAC):停留時間中位數從 2022 年的 33 天下降至 9 天。這一轉變主要由於該地區勒索軟件活動迅速增加。
- 歐洲、中東和非洲地區(EMEA):停留時間中位數從 20 天增加至 22 天,這可能是由於 2022 年 Mandiant 在烏克蘭進行大量工作後,地區數據正常化所致。
垂直行業成為主要目標
2024 年 M-Trends 報告顯示,網絡攻擊者有針對行業目標的主要趨勢。在 2023 年,Mandiant 最常在金融服務行業(17%)處理網絡攻擊者的入侵,其次是商業和專業服務業(13%)、高科技業(12%)、零售和酒店業(9%),以及醫療保健業(8%)。這些行業共通點是擁有大量敏感資料,包括專有的商業數據、個人身份資料、受保護的健康資料和財務記錄,對於攻擊者而言,這些行業成為別具吸引力的目標。
其他報告摘要
- 更關注偵測逃避:為了維持網絡的持久性,攻擊者更頻繁地針對邊緣設備,利用「離地攻擊」技術和零日漏洞進行攻擊。
- 零日漏洞增加:零日漏洞不再局限於少數特定的攻擊者,隨著勒索軟件和數據勒索群的利用、持續的國家支持漏洞,以及商用漏洞工具包的興起,零日漏洞可用性的上升趨勢預計將會持續。
- 雲端目標與應用一致:隨著雲端應用普及化,攻擊者視雲平台為主要攻擊目標,包括混合雲及在地配置,建議企業實施更嚴格的控制,只允許獲得授權的使用者存取雲端資源。
- 運用大型語言模型(LLMs)和人工智能(AI)的可能性:Mandiant Red Team 可在訓練中透過 LLMs 和 AI 使用案例,為模型訓練生成數據,同時讓 AI 開發人員找到保護訓練模型的訪問權限方法。
- 繞過 MFA 的策略不斷演變:隨著多重身份驗# Mandiant 發佈 2024 年 M-Trends 報告:全球網絡攻擊停留時間創新低,金融服務業成為主要攻擊目標
Google Cloud Security 港澳區總經理徐伊芬表示:「在當今快速變化的威脅情況,企業需保持穩健的安全態勢,香港企業必須採取積極主動的方法。 這需要積極監控攻擊面、識別未知資產和漏洞。同時,威脅情報在主動網絡安全策略中也發揮著至關重要的作用。透過威脅情報,企業可以收集有關新興網絡威脅、攻擊技術和惡意攻擊者的最新資訊。這些情報可以幫助機構及時了解網絡犯罪分子使用的最新趨勢和策略,使機構能夠更有效地做好準備和減低潛在風險。」
M-Treads 2024 報告調查方法
M-Trends 2024 報告的是基於 Mandiant 對 2023 年 1 月 1 日至 2023 年 12 月 31 日期間進行的針對性攻擊活動的調查。收集的訊息已被清理以保護目標的身份及其數據。