虽然 2023 年对于网络安全团队来说是艰难的一年,但 2024 年可能会更糟。仅在 2024 年的前两个月,威胁情报公司 Flashpoint 的所有主要威胁指标均出现大幅增长。
根据 Flashpoint 的数据,2023 年发生了 6,077 起数据泄露事件,攻击者访问了超过 170 亿条个人记录(比 2022 年的数据增长了 34.5%)。2024年前两个月,这一数字比2023年前两个月增长了429%。
2023 年,美国发生的违规事件占所有违规事件的 60% 以上(3,804 起)。这比 2022 年的数字增长了 19.8%。2024年前两个月较2023年同期进一步增长30%。
2023 年勒索软件攻击比 2022 年增加了 84%。2024 年前两个月比 2023 年前两个月进一步增加了 23%。
尽管涉及数量众多,但 2023 年期间,一场攻击和一名攻击者脱颖而出:MOVEit 攻击(利用 CVE 2023-34362)和 LockBit 勒索软件组织。MOVEit 攻击占 2023 年报告的所有攻击的 19.3%。LockBit 已造成 1,049 名受害者,约占 2023 年所有已知勒索软件攻击的 20%。
2024 年 2 月 20 日,国际执法机构扣押了服务器并逮捕了一些人(克罗纳斯行动),LockBit 的运营中断。LockBit 迅速创建了一个新的暗网博客,并声称运营将照常进行。闪点不太确定。其报告称:“有迹象表明,克罗诺斯行动对他们的运营产生的影响比他们愿意承认的要大。”时间会告诉我们 LockBit 在 2024 年是否会、以何种形式以及在多大程度上重新出现。
如此详细的数据引出了一个主要问题:闪点是如何收集情报的?未知的未知困扰着所有的统计数据。该公司认识到这一现实,并强调其数据来自公开记录的数据。现实——如果不同的话——只会更糟,而不是更好。
Flashpoint 的情报运营副总裁 Ian Gray 解释了该公司的数据收集方法。分析师团队监控暗网的泄露网站、勒索软件博客、公开披露的内容以及 NVD 的已知漏洞(格雷补充说,“我们通过社交媒体等其他数据源收集了漏洞。”)
该报告另外指出,“当企业严格依赖通用漏洞和暴露 (CVE) 数据库时,就会出现一个主要盲点,该数据库缺失了超过 100,000 个漏洞,几乎占已知漏洞风险的三分之一。”收集已知威胁所付出的努力和详细信息使格雷评论道:“这一切都为我们提供了公司情报收集和威胁分析的一些基本事实”。
该报告的断言强化了 Flashpoint 的“基本事实”主张,并揭示了 CVE 盲点,“截至 2024 年 2 月,Flashpoint 分析师已对 330 个被发现在野外被利用的漏洞进行了编目,但这些漏洞仍然没有得到充分利用。” CVE ID。”这些漏洞适用于 Adobe、Apple、Google、Microsoft、Siemens 和 SolarWinds 等公司。
不完整的 CVE 记录和取决于所使用的 CVSS 版本的严重性评级的可变性相结合,增加了所有公司面临的问题:对漏洞进行分类以进行修补或其他补救措施。Flashpoint 建议使用“可远程利用”、“公共利用”和“可用解决方案”作为向量对已知的高严重性漏洞进行维恩图分析。
此过程将隔离大约 4600 个漏洞,以便从总共 12285 个漏洞中确定优先级。
值得注意的是,他认为人工智能在 Flashpoint 的未来中只发挥有限的作用。“我不认为 [AI] 可以帮助识别未来的威胁,”他告诉《安全周刊》。我认为我们仍然需要依靠分析师来做到这一点。它需要大量的尽职调查和了解情况——我认为当前的人工智能模型或工具无法做到这一点。因此,我们只会在有限的用例中使用 gen-AI,主要是为了总结我们的人类智能收集和分析的内容。”
Flashpoint 的独特卖点是他们的情报都不是基于猜测。该公司只收集公开的数据,但它比个别公司自己收集的数据更彻底、更明智。“这是我们价值主张的一部分。我们提供的所有内容都是公开且开源的,”格雷说。“但即使你有时间找到它,它也有很多。我们的方法可以找到它,我们的分析师提供策划和审查。”
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...