




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
報告經(jīng)典攻擊手段的持續(xù)演進................................................3高級持續(xù)性網(wǎng)絡(luò)犯罪數(shù)量加速增長......................................3攻擊者大肆收攬新穎TTP工具.........................................3人工智能為網(wǎng)絡(luò)犯罪分子提供“快捷”攻擊工具...........................4勒索軟件攻擊再升級.................................................6擦除惡意軟件助攻擊者進一步拓寬攻擊范..............................7
重大事件為網(wǎng)絡(luò)犯罪創(chuàng)造可乘之機......................................72025年及未來得關(guān)注的新興攻擊趨勢.....................................8
攻擊鏈專業(yè)化趨勢顯現(xiàn)..............................................8云環(huán)境或?qū)⒊蔀榫W(wǎng)絡(luò)攻擊的重災(zāi)區(qū)......................................8添加至購物車:暗網(wǎng)上兜的自動化黑客工具.............................9
攻擊劇本擴展至真實世界:結(jié)合線下威脅.................................9攜手組建自動化反攻擊者框架,共打擊網(wǎng)絡(luò)犯罪.......................9
打贏平均響應(yīng)時攻堅戰(zhàn)............................................10
增強集體彈性,共應(yīng)對瞬息萬變的威脅態(tài)勢...............................10
FortiGuardLabs簡介..................................................1122025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:FortiGuardLabs年度展望報告2025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:
盡管威脅行為者依然沿用許多已經(jīng)存在了數(shù)十年的“經(jīng)典”戰(zhàn)術(shù),但我們的年度威脅預(yù)測主集中在那些網(wǎng)絡(luò)犯罪分子采取更大膽、更
具破壞性,并且他們認為更有效的攻擊上。本年度網(wǎng)絡(luò)威脅趨勢預(yù)測報告,針對長期網(wǎng)絡(luò)攻擊的演進趨勢展開了深入研究與剖析,并重
點分了2025年亟需關(guān)注的新興威脅等關(guān)鍵資訊。接下來,我們將根據(jù)研究成果,詳細闡述2025年及未來威脅演進趨勢預(yù)測,并就這
些變化對組織及其安全團隊產(chǎn)生的影響進行深入剖析。多年來,我們已就眾多攻擊趨勢進行了持續(xù)深入探討與分析,并在往期威脅發(fā)展趨勢預(yù)測報告中予以重強調(diào)。我們持續(xù)關(guān)注深受攻擊
者追捧的網(wǎng)絡(luò)犯罪手段,并預(yù)測其未來數(shù)月和數(shù)年內(nèi)的演進趨勢。過去一年,我們見證了APT組織積極開發(fā)并利用新穎戰(zhàn)術(shù)、技術(shù)和
程序(TTP)的種種攻擊實例,以及攻擊者利用人工智能技術(shù)大幅提升攻擊數(shù)量與速度,更大規(guī)模、更具破壞性的勒索軟件部署層出不窮等不斷加劇的威脅趨勢。以下針對2024年部分關(guān)鍵預(yù)測的回顧,以及我們對這些長期趨勢在2025年將如何持續(xù)演進的前瞻性分析。高級持續(xù)性網(wǎng)絡(luò)犯罪數(shù)量加速增長APT組織因其高度的環(huán)境適應(yīng)性而眾所周知,這早已業(yè)內(nèi)公認的事實。例如,2010年世界首個網(wǎng)絡(luò)“超級破壞性武器”震網(wǎng)
(Stuxnet)病毒問世,其發(fā)起的蠕蟲攻擊全昭示網(wǎng)絡(luò)戰(zhàn)自此開始臨網(wǎng)絡(luò)空意義上的嚴峻復(fù)雜性挑戰(zhàn)。這些攻擊實例無不揭示,
APT組織正不斷推陳出新,積極挖掘并利用各類新發(fā)現(xiàn)漏,即便在安全護措施日益嚴密的今天,也依然能夠保持猖獗的活躍度。另aRmuAPPT29、Andariel和OilRig。1i攻擊技術(shù)與遠程AppDomain注入相結(jié)合的攻擊實例,這種新穎的技術(shù)組合,支持攻擊者將惡意代碼輕松注入隔離環(huán)境中的應(yīng)用程序于諜活動和經(jīng)濟利益驅(qū)動的入侵而臭名昭著的APT41,則不斷調(diào)整其有效載荷,企圖成功繞過每個目標組織的特定檢測方法。這些自適應(yīng)技術(shù)的頻繁運用,充分揭露了APT組織如何不斷保持攻擊敏捷性和創(chuàng)新性。這一發(fā)現(xiàn)無疑給全球網(wǎng)絡(luò)安全御者帶來持續(xù)且嚴峻
的安全挑戰(zhàn)。攻擊者大肆收攬新穎TTP工具多年來,攻擊者持續(xù)依賴少數(shù)久經(jīng)實戰(zhàn)的戰(zhàn)術(shù)、技術(shù)和程序(TTP)工具集成功執(zhí)行攻擊。在《2023年威脅趨勢發(fā)展預(yù)測報告》中,我們
便已預(yù)見攻擊者將進一步拓展TTP工具集范,特別借助AI和其他新興技術(shù)的力量增強目標攻擊能力。正如我們所預(yù)測,如今TTP競
爭環(huán)境已顯著擴大,攻擊者正持續(xù)利用新的程序級技術(shù),并不斷推出更多新穎的技術(shù)手段。32025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:FortiGuardLabs年度展望報告我們還觀察到攻擊者正迅速部署新方法,以對抗許多組織為特定技術(shù)實施的保護措施。鑒于攻擊者用以繞過標準御工具的攻擊方法正
不斷演進,安全專業(yè)人員應(yīng):主動開展威脅狩獵御技術(shù),以識別
自動化系統(tǒng)可能遺漏的潛在入侵跡象。御體系
實施深度御策略,意味安全團隊需靈活運用網(wǎng)絡(luò)監(jiān)控、終端安全和異常檢測等多重安全機制,構(gòu)建起層層遞進的御體
系。如此一來,即便某個御環(huán)節(jié)被威脅所突破,其他御層也能如一張張緊密編織的安全網(wǎng),繼續(xù)發(fā)揮效用。最為理想的狀態(tài),這些安全解決方案能夠全集成至統(tǒng)一平臺,并跨安全與組網(wǎng)系統(tǒng)實現(xiàn)分層檢查的無縫協(xié)運行。采用零信任則
即便在網(wǎng)絡(luò)邊界內(nèi),也應(yīng)持續(xù)驗證用戶和設(shè)備的身份和信任級別。部署零信任模型后,即便攻擊者非法獲得網(wǎng)絡(luò)訪問權(quán)限,
也能幫助組織最大限度降低可能造成的損害。集成前沿威脅情報用最前沿威脅情報,時刻保持對新興TTP的敏銳察,確保威脅御劇本始終與時俱進,有助于御者預(yù)判攻擊
者的新興戰(zhàn)術(shù),并按需靈活調(diào)整現(xiàn)有保護措施,高效應(yīng)對瞬息萬變的威脅態(tài)勢。開展常規(guī)紅隊演習(xí)定期開展紅隊和藍隊模擬演練,可精準識別組織御體系中的漏或薄弱環(huán)節(jié),并為攻擊者可能使用的潛在繞過策略提供切
實有效可操作應(yīng)對方案。這種高適應(yīng)性的多層御策略,猶如一把銳利的“矛”,以持續(xù)學(xué)習(xí)為鋒,不斷磨礪;時,又像一堅的“盾”,以新興安全技術(shù)
為,筑起銅墻鐵壁。這種雙重保障,助力組織對威脅態(tài)勢的不斷演進,始終保持高度的彈性和堅不可摧的御能力。人工智能為網(wǎng)絡(luò)犯罪分子提供“快捷”攻擊工具網(wǎng)絡(luò)犯罪分子繼續(xù)探索AI武器化并用于不法目的。惡意行為者日益利用AI提升攻擊部署效率。從更高效地收集數(shù)據(jù),到利用大型語言模型(LLM)制作較以往更加逼真的網(wǎng)絡(luò)釣魚通信,無論經(jīng)驗老道的攻擊者還零礎(chǔ)新手小白均能夠?qū)I視為“快捷”工具,快速簡
化攻擊流程。2023年,我們預(yù)測,無論執(zhí)行生成式分析還增強密碼噴灑等密碼力破除攻擊,攻擊者將以各種方式更加頻繁地利用AI技術(shù)。以下
為攻擊者利用AI開展攻擊操作的一些示例:自動化網(wǎng)絡(luò)釣魚活動n令收件人難以將其與正常通信進行有效區(qū)分。n范欺詐性電子郵件的傳統(tǒng)42025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:FortiGuardLabs年度展望報告針對社交工程的生成式分析n目標人物興趣相合、工作關(guān)系吻合,甚至與其近期活動軌跡高度匹配的通信內(nèi)容。nI巧妙誘導(dǎo)受害者在無意識中AI驅(qū)動的密碼噴灑攻擊技術(shù)nI且極為真實的密碼列表。n目標賬戶并微調(diào)攻擊手段,成功繞過傳nn語音合成技術(shù)的運用,令員工難以辨識欺詐性請求,可能給組織造成不可估量的財務(wù)和聲譽損惡意軟件創(chuàng)建能力顯著增強n示例:攻擊者可利用大型語言模型(LLM)生成多態(tài)惡意軟件,這些惡意軟件可保留有功能的時改變其代碼結(jié)構(gòu),成功逃避于簽名的威脅檢測。攻擊者還可利用這些模型,編寫新的代碼片段或優(yōu)化現(xiàn)有惡意軟件,提高攻擊效率并成功逃避御工具的檢測。n影響:這一技術(shù)不僅加速了高級惡意軟件變體的開發(fā),還降低了攻擊技術(shù)門檻,令惡意軟件傳播數(shù)量激增。AI生成的錯誤信息活動n示例:攻擊者借助大型語言模型(LLM)的力量,精心策劃并大規(guī)模散布錯誤信息,不僅可生成虛假新聞報道,還可在社交媒體上發(fā)布誤導(dǎo)性的子和評論。特別在選舉和健康機等關(guān)乎社會穩(wěn)定的關(guān)鍵時刻,不法分
子通過有目的傳播這些不實信息,意圖影響公眾輿論的走向,甚至制造不必的社會恐慌情緒。n影響:錯誤信息活動不僅損害聲譽,削弱公眾對權(quán)威機構(gòu)的信任,還可能影響社會穩(wěn)定。這種自動創(chuàng)建內(nèi)容的能力,使攻擊者能夠在短時內(nèi)將錯誤信息迅速傳播和擴散,令事實核查員和事件響應(yīng)團隊不堪重負。隨攻擊者日益傾向于利用AI技術(shù)來強化其作案手段,我們預(yù)測AI武器化應(yīng)用將愈演愈烈。網(wǎng)絡(luò)犯罪集團也將大肆借助AI的力量,策劃并實施更為復(fù)雜多變的攻擊行動,例如搜索并挖掘軟件代碼中可利用的新漏。52025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:FortiGuardLabs年度展望報告勒索軟件攻擊再升級對于多數(shù)組織而言,勒索軟件仍頭號威脅。鑒于該領(lǐng)域不法分子之的競爭日益激烈,我們曾于2023年預(yù)測,網(wǎng)絡(luò)犯罪分子將更加
激進,并持續(xù)擴展目標攻擊列表和攻擊劇本。此外,他們還將更專注于高價目標,以尋求更豐厚的勒索回報。正如Fortinet預(yù)測,過去一年,侵略性攻擊數(shù)量顯著升。攻擊者頻頻將黑爪伸向關(guān)鍵行業(yè)與運營領(lǐng)域,更借助破壞性極強的工
具,對受害者造成難以逆轉(zhuǎn)的永久性損害。以下過去一年,幾項關(guān)鍵勒索軟件事件的概述,印證了上述演進趨勢:針對醫(yī)療保健行業(yè)的威脅攻擊網(wǎng)絡(luò)犯罪分子繼續(xù)以醫(yī)療保健提供為目標,以往發(fā)起的幾項重大攻擊事件,不僅嚴重擾亂醫(yī)院正常運營,甚至及
患者生命安全。此類攻擊的頻頻得手,充分顯露出該行業(yè)在勒索軟件攻擊前的脆弱性,更令人擔憂的,一旦運營
被迫中斷,極有可能帶來及民眾生命的嚴重后果。2024年3月,一家美國健康保險計費公司成為臭名昭著的BlackCat/AlphV組織勒索軟件攻擊的受害者。據(jù)報道,該組織為恢復(fù)服務(wù)并止運營進一步中斷,支付了2200萬美元的高昂贖金。這次攻擊波及多達三分之一的美國民眾,導(dǎo)致向醫(yī)生和醫(yī)療機構(gòu)的付款中斷,以及處方計費故障和配藥困難。2公用事業(yè)和能行業(yè)運營中斷
一以來,能行業(yè)及其他關(guān)鍵領(lǐng)域公用事業(yè)提供,一攻擊對象。這些不法團伙
企圖通過制造大規(guī)模破壞,索取高額贖金。勒索軟件的魔爪甚至還伸向了供水管理設(shè)施,嚴重干擾了水質(zhì)凈化及水配送服務(wù)的正常運行。近期,一起惡性事件震社會,地方當局不得不向受影響社區(qū)緊急發(fā)布“煮沸水通知”,這一舉
措深刻露了公用事業(yè)部門臨此類攻擊時的脆弱與無奈。更為嚴重的,攻擊者不僅對數(shù)據(jù)進行了加密,還威脅要
篡改水質(zhì)參數(shù),這一舉動無疑在公眾心中埋下了安全隱患,時也揭示了威脅團伙正逐步采取更為激進、更具破壞性
的攻擊手段。制造業(yè)臨史無前例的運營中斷制造業(yè)勒索軟件攻擊數(shù)量樣呈上升趨勢,攻擊者以O(shè)T系統(tǒng)為目標惡意中斷生產(chǎn)線,導(dǎo)致重大經(jīng)濟損失。此前,黑客針對一家汽車軟件供應(yīng)發(fā)起B(yǎng)lackSuit勒索軟件攻擊,導(dǎo)致了北美多家汽車制造停產(chǎn)。該事件不僅造成汽車生產(chǎn)延誤,影響供應(yīng)鏈,還在整個行業(yè)內(nèi)產(chǎn)生了廣泛的連鎖反應(yīng)。3金融機構(gòu)遭遇新型劇本武裝的勒索軟件攻擊據(jù)金融服務(wù)信息共和分析中心數(shù)據(jù)顯示,截至目前,2024年約有65%的金融機構(gòu)報告曾處理勒索軟件相關(guān)問題。4隨攻擊者越來越多地利用加密技術(shù)以外的新型攻擊戰(zhàn)術(shù),金融機構(gòu)已淪為主攻擊目標。近期攻擊事件凸顯了向金融部門的攻擊出現(xiàn)以勒索為重點的方法演變,例如威脅受害組織露知名銀行客戶的財務(wù)記錄。為保護敏感
數(shù)據(jù)并維護聲譽,遭受入侵的機構(gòu)更有可能被迫支付巨額勒索贖金。勒索軟件服務(wù)模式(RaaS)的興起勒索軟件服務(wù)模式(RaaS)雖早已被熟知,但卻一如既往地支持更廣泛的網(wǎng)絡(luò)犯罪分子,在毫無專業(yè)技術(shù)的景下
輕松發(fā)起更復(fù)雜的威脅攻擊,并為附屬組織開辟全新收入來。例如,2024年,BlackBasta勒索軟件組織一較為
猖獗,頻繁借助勒索軟件服務(wù)模式(RaaS),跨多個行業(yè)或領(lǐng)域策劃并實施了多起影響深遠的勒索軟件攻擊。其中一起尤為引人注目的案例,某國工業(yè)政府承包不幸淪為攻擊目標,導(dǎo)致敏感合信息外泄。BlackBasta
RaaS(勒索軟件服務(wù)模式)的附屬成員,更加大了對關(guān)鍵礎(chǔ)設(shè)施的攻擊力度,這一趨勢充分揭示了RaaS模式
極大拓寬了勒索軟件的獲取渠道,時也讓本經(jīng)驗欠缺的攻擊者更加膽大妄為。62025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:FortiGuardLabs年度展望報告擦除惡意軟件助攻擊者進一步拓寬攻擊范圍正如預(yù)測,在過去的一年,與采用傳統(tǒng)加密技術(shù)的勒索軟件相比,采用破壞性技術(shù),特別數(shù)據(jù)擦除法的勒索軟件變體數(shù)量樣呈
上升趨勢。這一技術(shù)旨在最大限度地破壞并造成不可逆轉(zhuǎn)的數(shù)據(jù)丟失,該趨勢在近期勒索軟件攻擊中備受關(guān)注。其中一種趨勢將“擦除”惡意軟件集成至勒索軟件有效載荷,我們在以往報告中已討論過這一趨勢。這種方法雖并不鮮見,但在
2024年,該方法地位躍升,已成為勒索軟件策略中的主流攻擊手段,旨在以不可逆轉(zhuǎn)地銷毀數(shù)據(jù)脅迫受害者就范。據(jù)FortiGuardLabs(Fortinet全球威脅情報響應(yīng)與研究實驗室)報告顯示,這些破壞性技術(shù)可能會給組織帶來滅頂之災(zāi),尤其在關(guān)鍵礎(chǔ)設(shè)施領(lǐng)
域,停機和數(shù)據(jù)泄露風險,均可能造成嚴重的社會影響。另一則示例涉及醫(yī)療保健業(yè)和制造業(yè)等依賴數(shù)據(jù)連續(xù)性行業(yè)。不法分子的攻擊目標此類行業(yè)中的運營技術(shù)(OT)和關(guān)鍵系統(tǒng),他
們企圖通過集成磁盤擦除功能,威脅永久性破壞系統(tǒng),脅迫受害組織支付高昂贖金。因此,對于御者而言,強大的事件響應(yīng)能力和
完的數(shù)據(jù)備份策略不容忽視。這些轉(zhuǎn)變反映了勒索軟件攻擊劇本呈現(xiàn)日益復(fù)雜且更激進的趨勢,攻擊者正超越傳統(tǒng)加密手段,轉(zhuǎn)而利用包括擦除器功能在內(nèi)的更多高級技術(shù),擴大攻擊影響力。若組織缺乏任何數(shù)據(jù)備份措施,一旦遭受攻擊,數(shù)據(jù)恢復(fù)的可能性近乎為零。這些事件和類似事件表明,2024年的勒索軟件攻擊在影響力和戰(zhàn)略重點布局方繼續(xù)加劇。網(wǎng)絡(luò)犯罪分子已將目標瞄準一旦運營中斷
可能引發(fā)嚴重的社會與財務(wù)后果的行業(yè)。這與我們的預(yù)測一致,即攻擊者使用更具破壞性的攻擊劇本,并瞄準更廣泛的高風險目標。重大事件為網(wǎng)絡(luò)犯罪創(chuàng)造可乘之機2024年,我們曾預(yù)測攻擊者將利用更具針對性的事件驅(qū)動型機會發(fā)起攻擊,例如巴黎奧運會和美國大選。雖然重大事件與地緣政治事件歷來都網(wǎng)絡(luò)犯罪分子覬覦的目標,但如今,攻擊者已配備了更為先進的工具助其實現(xiàn)不法企圖。體、法國政府機構(gòu)、法國企業(yè)以及法國礎(chǔ)設(shè)施提供的資收集活動尤為突出。自2023下半年起,針對法國的暗網(wǎng)攻擊活動數(shù)量
激增,且2023下半年至2024上半年期,增幅始終保持在80%至90%。5隊,以誘人的低價向目標選民和捐助者大肆兜網(wǎng)絡(luò)釣魚工具包。與此時,惡意域名的注冊數(shù)量也呈現(xiàn)明顯上升趨勢,這些由攻擊
者精心構(gòu)建的網(wǎng)站,充斥與選舉緊密相關(guān)的內(nèi)容,企圖以此作為誘餌,誘使受害者上當受騙。6這一系列攻擊事件,無疑再次敲響了警鐘,提醒組織與公民需時刻保持高度警惕,尤其在那些容易引發(fā)攻擊者活動激增的敏感時期。72025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:FortiGuardLabs年度展望報告2網(wǎng)絡(luò)犯罪分子將繼續(xù)依賴久經(jīng)考驗的經(jīng)典攻擊戰(zhàn)術(shù),年復(fù)一年地實現(xiàn)非法企圖。隨網(wǎng)絡(luò)犯罪行業(yè)的不斷發(fā)展,2025年及未來將出現(xiàn)獨
特的攻擊趨勢。以下我們預(yù)測的幾大威脅發(fā)展趨勢,安全團隊應(yīng)重點關(guān)注下述趨勢并時刻保持高度警惕。攻擊鏈專業(yè)化趨勢顯現(xiàn)近年來,網(wǎng)絡(luò)犯罪分子在網(wǎng)絡(luò)攻擊鏈的初期偵察階段和武器化階段入了更多時和精力。因此,攻擊者得以更快速、更精確地發(fā)起針對
性攻擊。這種在攻擊前對目標環(huán)境活動的深入探究,加之新漏的不斷涌現(xiàn),為網(wǎng)絡(luò)犯罪即服務(wù)(CaaS)市場的崛起創(chuàng)造了有利條
件。CaaS模式支持經(jīng)驗豐富的網(wǎng)絡(luò)犯罪分子在暗網(wǎng)上大肆兜專業(yè)工具和知識,以此為他人執(zhí)行網(wǎng)絡(luò)犯罪活動提供強有力的支持。過去,我們觀察到許多CaaS提供充當了“萬事通”,為買家一站式配備從網(wǎng)絡(luò)釣魚工具包到有效載荷等執(zhí)行攻擊所需的全套工具和服
務(wù)。然而,我們之前預(yù)測,CaaS組織將逐漸實現(xiàn)專業(yè)化,即眾多不法組織團伙將專注于提供攻擊鏈特定環(huán)節(jié)的特定產(chǎn)。我們觀察到,
獨立的初始訪問經(jīng)紀人和礎(chǔ)設(shè)施提供不斷涌現(xiàn),每個團伙都提供執(zhí)行某一攻擊階段所需的特定情報,然后將買家介紹給下一攻擊階段
的“專家顧問”。我們預(yù)計,這些攻擊服務(wù)提供的供應(yīng)鏈將呈現(xiàn)不斷擴大的態(tài)勢。例如,隨惡意組織日益精進其在各個領(lǐng)域的專業(yè)攻擊技能,并試圖利
用殺傷鏈的特定環(huán)節(jié)來實施攻擊,市場上很可能會出現(xiàn)偵察即服務(wù)經(jīng)紀人角色。云環(huán)境或?qū)⒊蔀榫W(wǎng)絡(luò)攻擊的重災(zāi)區(qū)OT系統(tǒng)等邊緣設(shè)備仍熱門攻擊目標,尤其在5G設(shè)備連不斷擴展的當下,更熱度不減。聯(lián)網(wǎng)設(shè)備數(shù)量的不斷升以及連接能力的
日漸增強,為攻擊者提供了更廣泛的攻擊,新的入侵機會層出不窮。雖然這些終端設(shè)備仍攻擊者的關(guān)注目標,但御者在未來幾年必
須樣重視云環(huán)境這一攻擊的新焦點。云環(huán)境已非新生事物,卻日益激發(fā)起網(wǎng)絡(luò)犯罪分子的濃厚興趣。我們觀察到,云應(yīng)用程序越來越
頻繁地遭受攻擊,我們預(yù)計這一趨勢在未來將持續(xù)加劇。據(jù)Fortinet2024年云安全報告顯示,78%的企業(yè)已部署混合云或多云戰(zhàn)略。7鑒于多數(shù)組織均依賴于多個云提供,攻擊者得以利用更
多特定于云的漏,引發(fā)多起備受矚目的網(wǎng)絡(luò)事件。雖然部署多因素身份驗證等本保護措施,有助于范針對云應(yīng)用程序環(huán)境的數(shù)據(jù)進
行未經(jīng)授權(quán)的訪問,但隨組織急于推進數(shù)字化轉(zhuǎn)型,此類網(wǎng)絡(luò)安全措施有時會被忽視。除了部署安全措施來保護云環(huán)境之外,云部署率的持續(xù)增長,還為網(wǎng)絡(luò)安全守護者提供了更廣泛的御機會。例如開發(fā)用于描述、緩解和
MITREATT&CK攻擊框架開發(fā)和提供的深入威脅察。此外,云安全聯(lián)盟等計劃還可提供針對云環(huán)境
量身定制的最佳實踐和控制措施,幫助組織借助共知識和安全標準有效應(yīng)對特定威脅。增強云可見性、授予最低訪問權(quán)限并部署持續(xù)監(jiān)控解決方案,對于構(gòu)建彈性網(wǎng)絡(luò)至關(guān)重。網(wǎng)絡(luò)安全社區(qū)還可專注于構(gòu)建和采用更全的云事件響應(yīng)劇本,增加特定于云漏的威脅情報
共,確保協(xié)不出所料,攻擊者也將云視作潛力巨大的牟利領(lǐng)域。云環(huán)境為網(wǎng)絡(luò)犯罪團伙提供了全新的細分攻擊領(lǐng)域。我們注意到,暗網(wǎng)上出云信息
的網(wǎng)絡(luò)犯罪團伙日益增多,更有部分攻擊者積極充當該攻擊鏈中不可或缺的經(jīng)紀人角色,串聯(lián)起整個犯罪活動。82025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:FortiGuardLabs年度展望報告添加至購物車:暗網(wǎng)上兜的自動化黑客工具過去幾年,CaaS市場迅速擴張。如今,許多攻擊媒介和相關(guān)代碼,例如網(wǎng)絡(luò)釣魚工具包、RaaS、DDoS即服務(wù)等,均可通過該市場輕
松獲取。但攻擊者的野心遠非如此。我們已到一些攻擊者正依賴AI技術(shù)為CaaS產(chǎn)增添助力,預(yù)計這一趨勢在未來將持續(xù)升。未來,攻擊
者或?qū)⒔柚笮驼Z言模型(LLM)的自動化輸出優(yōu)勢,為CaaS產(chǎn)蓄勢賦能,并持續(xù)拓寬產(chǎn)市場。例如,攻擊者可能通過自動化的社
交媒體偵察手段,將收集到的情報融入精心設(shè)計的網(wǎng)絡(luò)釣魚工具包,以此提升攻擊效果與效率。借助自動化優(yōu)勢無疑將增加暗網(wǎng)上可購買的CaaS產(chǎn)數(shù)量,并為攻擊者創(chuàng)造更多有利可圖的機會。我們預(yù)計CaaS市場的擴張將推動網(wǎng)絡(luò)攻擊數(shù)量的激增,因為產(chǎn)數(shù)量的增
加意味無論新手還經(jīng)驗豐富的攻擊者,均將獲得更多的網(wǎng)絡(luò)犯罪切入點。攻擊劇本擴展至真實世界:結(jié)合線下威脅我們觀察到,近幾年網(wǎng)絡(luò)犯罪分子持續(xù)加大攻擊力度和籌碼。攻擊者已不再滿足于傳統(tǒng)“廣撒網(wǎng)和祈禱”式攻擊策略,而開展更為密
的初期偵察,并轉(zhuǎn)而利用精心策劃的攻擊手段,力求成功滲透高價目標,以牟取可觀的回報。與此時,攻擊劇本也更加趨于成熟,攻
擊手段愈發(fā)具有侵略性和破壞性。從勒索軟件攻擊中擦除器使用量的不斷升便可窺見一二,揭示了網(wǎng)絡(luò)犯罪集團已完成從單純加密組織
數(shù)據(jù),到執(zhí)行拒絕服務(wù)攻擊等更為復(fù)雜攻擊手段的進化。這些攻擊策略的變化引發(fā)對未來目標領(lǐng)域的思考,攻擊者接下來會將目光瞄準誰或哪一領(lǐng)域。從當前趨勢來,攻擊者很可能持續(xù)擴展
攻擊劇本,將網(wǎng)絡(luò)攻擊與真實世界物理威脅相結(jié)合,以此造成更大的破壞和影響。例如,網(wǎng)絡(luò)犯罪分子可能以關(guān)鍵礎(chǔ)設(shè)施為目標,操
縱電網(wǎng)工業(yè)控制系統(tǒng),破壞或中斷公共服務(wù)運營,導(dǎo)致數(shù)據(jù)完整性受損,還可能嚴重影響實際運營。此外,我們預(yù)測供應(yīng)鏈可能成為熱門攻擊目標,攻擊者可能將網(wǎng)絡(luò)攻擊與針對供應(yīng)鏈的威脅相結(jié)合,通過破壞企業(yè)的物流系統(tǒng),延遲發(fā)貨并影響庫存,甚至篡改GPS系統(tǒng),以達到擾亂或中斷現(xiàn)實世界實際運營的目的。對這些肆意妄為的復(fù)雜攻擊,御者必須迅速調(diào)整護策略并做好充分的御準備。這意味組織亟需擴展威脅響應(yīng)劇本,積極有效地應(yīng)對來自網(wǎng)絡(luò)空和真實世界兩大層的各類威脅。時,還應(yīng)加強與物理安全團隊
的緊密協(xié)作,整合跨多個領(lǐng)域的事件響應(yīng)措施,高效應(yīng)對不斷演進的攻擊戰(zhàn)術(shù),確保網(wǎng)絡(luò)空和真實世界安全無虞。攜手組建自動化反攻擊者框架,共打擊網(wǎng)絡(luò)犯罪攻擊者正不斷升級攻擊策略,相應(yīng)地,整個網(wǎng)絡(luò)安全社區(qū)樣能夠采取積極的對應(yīng)舉措,以先發(fā)制人的姿態(tài)迎擊威脅。推進全球合作、構(gòu)
建堅實的公私合作伙伴關(guān)系,以及精心制定威脅應(yīng)對框架,對于提升整體網(wǎng)絡(luò)彈性而言至關(guān)重。以往,跨整個行業(yè)共主動打擊網(wǎng)絡(luò)犯
罪似乎不切實際,但如今社會各界正攜手推進更多富有成效的合作計劃,旨在為有力反擊網(wǎng)絡(luò)犯罪,降低攻擊的可能性。一些示例包括:n北約工業(yè)網(wǎng)絡(luò)伙伴關(guān)系積極推動網(wǎng)絡(luò)威脅信息及時共,支持各成員切實增強態(tài)勢感知能力,保護自身網(wǎng)絡(luò)安全。n有組g提升網(wǎng)絡(luò)安全護能力。n網(wǎng)絡(luò)威脅聯(lián)盟為其成員提供了一個共高級威脅數(shù)據(jù)的技術(shù)平臺。n盟e92025年網(wǎng)絡(luò)威脅趨勢預(yù)測報告:FortiGuardLabs年度展望報告網(wǎng)絡(luò)犯罪地圖集(CybercrimeAtlas)世界經(jīng)濟論壇的一項協(xié)作倡議,旨在構(gòu)建一個以行動為導(dǎo)向的全球網(wǎng)絡(luò)犯罪知識庫,以推動執(zhí)
法部門大規(guī)模瓦解和挫敗網(wǎng)絡(luò)犯罪活動。該倡議以論壇打擊網(wǎng)絡(luò)犯罪合作聯(lián)盟(PAC)的專業(yè)知識為礎(chǔ),全解析網(wǎng)絡(luò)犯罪形勢,詳
細介紹各類犯罪行動、共內(nèi)共打擊網(wǎng)絡(luò)犯罪分子,徹底瓦解并查封犯罪礎(chǔ)
設(shè)施。該倡議實現(xiàn)跨國界和跨行業(yè)快速擴展反擊框架的有力合作范例。世界經(jīng)濟論壇在近期發(fā)布的《2024年網(wǎng)絡(luò)犯罪地圖集影響報告》中詳8該組織還發(fā)布了一項協(xié)作框架,旨在成為“打擊網(wǎng)絡(luò)犯罪合作行動新9定期在網(wǎng)絡(luò)安全社區(qū)之共威脅情報,有利于御者汲取更為豐富的御知識,助其有效識別并挫敗類似攻擊活動。隨網(wǎng)絡(luò)安全專業(yè)人員的踴躍參與,此類合作得以不斷深化和自動化,使我們能夠更加迅速地采取行動,攜手共筑安全線,有效預(yù)和減輕各類網(wǎng)絡(luò)
威脅。打贏平均響應(yīng)時攻堅戰(zhàn)傳統(tǒng)戰(zhàn)爭中,御者往往處于劣勢。然而,從歷史的脈絡(luò)中審視網(wǎng)絡(luò)安全領(lǐng)域,我們或許能發(fā)現(xiàn)一些相似的道理,但如今情況已大不相機器學(xué)習(xí)(ML)和人工智能(AI)等尖端技術(shù)的廣泛及,御者的游戲規(guī)則正被迅速重塑。這些先進技術(shù)為所有人提供了更為強大的武器,使我們能夠在與攻擊者的較量中占據(jù)更有利地位,從而在這場網(wǎng)絡(luò)博弈中贏得更多勝。據(jù)Fortinet近期發(fā)布的威脅態(tài)勢研究報告顯示,新漏經(jīng)公開披露后,平均攻擊發(fā)起時僅為4.76天,不僅創(chuàng)歷史新低,且較2023上半年提升43%。因此,求御者必須比以往更快速度采取行動,得益于AI技術(shù)的加持,安全團隊得以增強實時檢測、分析和響應(yīng)威
脅的能力。我們預(yù)測,更多組織將把AI技術(shù)集成至其網(wǎng)絡(luò)安全平臺,以高效處理海量數(shù)據(jù)、快速識別攻擊模式和異常情況,并自動執(zhí)行日常任務(wù)。更多安全團隊將采用支持預(yù)測功能的AI驅(qū)動型分析技術(shù),精準預(yù)測潛在攻擊媒介和安全漏,助御者搶占先機,先發(fā)制敵,及早阻斷
攻擊鏈。,網(wǎng)絡(luò)安全社區(qū)擁有眾多合作契機,能夠攜手并進,更精全行業(yè)的積極協(xié)作以及公私合作伙伴關(guān)系的持續(xù)深化,對于共打擊網(wǎng)絡(luò)犯罪具有不容置疑的深遠意義。我們有充分的理由相信,未來
幾年內(nèi),參與協(xié)作的組織數(shù)量將持續(xù)增加?!叭硕嗔α看蟆钡牡览順舆m用于網(wǎng)絡(luò)安全領(lǐng)域。然而,建立聯(lián)盟最有效但經(jīng)常被忽視的
行動之一。各行各業(yè)的組織可以通過建立聯(lián)盟,共應(yīng)對網(wǎng)絡(luò)犯罪帶來的諸多挑戰(zhàn)。而發(fā)展合作伙伴關(guān)系和交換信息則可以促進信任,
當公共和私營機構(gòu)彼此更加信任時,更多情報得以及時共,助力組織緊跟威脅演進步伐,甚至搶占先機,主動出擊。組織的安全團隊通常主負責保護企業(yè)數(shù)字資產(chǎn),但網(wǎng)絡(luò)安全人人有責。惡意軟件、網(wǎng)絡(luò)釣魚和Web攻擊占每年攻擊總量的80%。這些常見攻擊類型接瞄準個人用戶,凸顯了員工具備本安全意識的重性。持續(xù)開展信息安全意識和培訓(xùn)計劃,對于管理組織風險至
關(guān)重。武裝一定專業(yè)知識的員工,可成為有效抵御攻擊者的首除組織之外,從政府機構(gòu)到提供安全產(chǎn)的安全廠等其他實體,均有責任促進并遵守強大的網(wǎng)絡(luò)安全實踐。為增強網(wǎng)絡(luò)彈性,組織應(yīng)
優(yōu)先選購由網(wǎng)絡(luò)安全和礎(chǔ)設(shè)施安全局(CISA)以及美國和國際合作伙伴定義的具備安全設(shè)計優(yōu)勢的技術(shù)產(chǎn)?!鞍踩O(shè)計”產(chǎn)品
開發(fā)的石,可確保安全性始終貫徹設(shè)計與開發(fā)流程的每一個環(huán)節(jié),更將堅實的安全控制措施根植于每款產(chǎn)及服務(wù)中,成為其不可分
割的生優(yōu)勢。Fortinet榮幸成為CISA安全設(shè)計承諾倡議的早期合作者和簽署者,該倡議求參與者于七項核心目標自愿承諾履行
其“安全設(shè)計”承諾,并展示可衡量的進展,確保在設(shè)計階段即納入安全措施以增強產(chǎn)的安全性。隨攻擊者不斷升級攻擊策略,
社會各界已達成共識:任何組織或安全團隊的力量都有限的,單憑一己之力難以對抗網(wǎng)絡(luò)犯罪的持續(xù)猖獗。推動跨行業(yè)和跨國界的合
作與伙伴關(guān)系至關(guān)重,我們必須尋求新的合作方式,攜手并進,憑借多方力量有效管理風險,超越對手并主動反擊
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 注冊會計師考試2025年股東權(quán)益的管理方法探討試題及答案
- 項目管理資格考題更新試題及答案
- 2024年微生物科技成果分析試題及答案
- 高效記憶方法在注冊會計師考試復(fù)習(xí)中的實踐應(yīng)用試題及答案
- 財富管理在企業(yè)中的重要作用試題及答案
- 2024項目管理基礎(chǔ)理論試題及答案
- 稅務(wù)實務(wù)領(lǐng)域新知識分享試題及答案
- 2024年信息系統(tǒng)項目管理復(fù)習(xí)計劃試題及答案
- 項目管理知識更新問題及答案
- 七下歷史第15課《明朝的對外關(guān)系》課件
- 灰砂磚合格證
- 戰(zhàn)地衛(wèi)生及救護學(xué)習(xí)教案
- 小學(xué)科學(xué)教師家長會發(fā)言稿
- 2023年04月2023年北京外國語大學(xué)管理及教輔崗位招考聘用筆試題庫含答案解析
- 抗菌藥物臨床應(yīng)用指導(dǎo)原則(2023年版)
- 產(chǎn)品終檢記錄表
- 大學(xué)生創(chuàng)業(yè)計劃書word文檔(三篇)
- 暖通空調(diào)鍋爐系統(tǒng)詳細介紹
- MT 194-1989煤礦用巷道支架試驗方法與型式檢驗規(guī)范
- 蝴蝶小知識及標本制作
- FZ/T 13056-2021滌粘混紡色紡彈力布
評論
0/150
提交評論