合作机构:阿里云 / 腾讯云 / 亚马逊云 / DreamHost / NameSilo / INWX / GODADDY / 百度统计
去年,世界关键基础设施连接人与机器的医疗、电力、通信、废物、制造和运输设备等基础设施,几乎不断受到攻击。
尽管网络活动的持续激增带来了巨大的挑战,但前进的道路仍然乐观。虽然目前的努力在充分利用关键技术来强化关键资产和评估风险方面确实存在不足,但仍有机会改进。
由于Log4j漏洞利用的受欢迎程度逐渐减弱,针对软件库的利用正在减少。这种平静导致针对网络基础设施和物联网(IoT)设备的攻击激增。在IoT领域,人们关注的焦点集中在IP摄像机、楼宇自动化系统和网络附加存储上,它们正成为最受追捧的领域。只有35%的被利用漏洞出现在网络安全和基础设施安全局(CISA)的已知被利用漏洞(KEV)列表中。这种分歧强调需要采取主动且全面的网络安全方法,超越对已知漏洞数据库的依赖。
运营技术(OT)发现自己遭受了无情的攻击,其中五个关键协议首当其冲地受到持续攻击。主要目标包括工业自动化和电力领域使用的协议,例如Modbus,它们遭受的攻击占所有攻击的三分之一,令人震惊,紧随其后的是以太网/IP、Step7和DNP3,各约占攻击的18%。IEC10X列出了10%的攻击,剩下的2%分布在各种协议中,其中BACnet占据了大多数。楼宇自动化协议(例如BACnet)的扫描频率较低。然而,扫描的相对稀缺掩盖了一个令人担忧的趋势——针对楼宇自动化设备漏洞的针对性攻击更加普遍。
持久性策略将从2022年的3%激增50%,此外还有发现策略(约25%)和执行策略(其他策略约25%)。虽然威胁行为者使用的大多数观察到的命令仍然针对通用Linux系统,但一个显着的趋势涉及针对广泛使用的路由器上的网络操作系统执行的特定命令。
恶意软件家族仍然是可怕的威胁。AgentTesla远程访问木马(RAT)占观察到的恶意活动的16%。紧随其后的是Mirai僵尸网络的变种(占15%)和Redline信息窃取者(占10%)。在命令和控制服务器中,CobaltStrike成为无可争议的领导者,占据了46%的份额,落后于其他僵尸网络。Metasploit占16%,新兴的SliverC2占13%。这些服务器大部分位于美国,占全球份额的40%,中国和俄罗斯紧随其后,分别占10%和8%。
威胁行为者已广泛撒下数字网络,影响到163个国家。美国是首要目标,首当其冲,有168个恶意行为者将目光瞄准了美国。其他国家包括英国(88)、德国(77)、印度(72)和日本(66)。这些恶意实体的目标主要集中在三个关键部门:政府、金融服务以及媒体和娱乐。作为社会基础设施的主要支柱,这些行业处于网络战的最前沿,强调需要加强安全措施和协作努力。
关键在于实现全面的可视性,确保每台设备的实时上下文感知。通过这样做,大型企业可以从被动的防御姿态转变为更主动的方法,从而避免徒劳的安全打地鼠游戏。这种向增强可见性和主动防御战略的转变标志着关键基础设施的前景更加光明。
TOP