「M-Trends 2022」Mandiant網路資安報告出爐
【記者 郭夢迪/台北 報導】現代網路威脅形勢嚴峻且範圍廣闊,目前與烏克蘭衝突相關的網路攻擊激增且蔓延擴散中。由於資安修補的複雜性,諸如「Log4Shell」危急且高滲透性的漏洞導致網路資安巨大風險,此外,網路犯罪分子正加速利用複雜的勒索軟體遂行勒索行動。
Mandiant在最新一期年度報告「M-Trends 2022」裡呈現組織機構最關心的議題,即是否能更快檢測到攻擊?答案是肯定的。從2020年10月至2021年12月底全球平均停留時間(從陷入危機、入侵到被發現的時間)現為21天,此視為巨大進展,低於上一年度報告的24天。
Mandiant北亞副總裁徐海國(Michael Chue)指出:「2022年M-Trends報告結論讓我們感到激勵,即了解到亞太地區停留時間大幅減少到21天。 雖然美洲和歐洲、中東和非洲地區Mandiant涉及勒索軟體調查的比例都略有下降,但亞太地區卻觀察到從12.5%到38%三倍的成長。」徐海國強調:「我們以直接親臨前線的態度觀察研究,為網路安全專業人員提供網路攻擊者的最新活動概況與見解,加以具體可行的專業知識與方案,在不斷變化網路威脅環境中,保護加強組織機構的網路安全防禦能力。」
「M-Trends 2022」報告彙整網路安全指導,包括:一、Linux惡意軟體規模數量上升:2021年在Linux最新跟蹤到有效惡意軟體家族增加到11%,2020年為8%。此外Linux有效惡意軟體家族從2020年13%增加到2021年18%。二、網路增加更多威脅:去年開始跟蹤1100多個新的威脅參與者和700多個新的惡意軟體家族,此趨勢會持續嚴重。
三、勒索軟體定位目標:出於經濟動機攻擊者越來越多使用勒索軟體瞄準虛擬化環境。四、多個威脅參與者協同工作模式:無論威脅參與者是分開或合作,調查有四分之一在同環境有多個不同威脅組織,預計此趨勢會增加。五、對調查範圍須既廣且深:有經濟動機的威脅組織對加密貨幣的礦工做部署,追蹤發現在同環境存在兩個民族國家參與者。六、資源配置錯誤後的相應防護措施:觀察將本地 Active Directory 與 Azure Active Directory 結合使用,實現單一整合解決方案時,配置錯誤而導致入侵危害須有措施進行保護。
再者,針對亞太地區觀察與見解,停留時間與入侵檢測顯示停留時間60%入侵停留時間為30天或更短,其中60%(占亞太地區所有入侵的36%)在一周或更短時間被檢測到。此外,Mandiant觀察2021年亞太地區13%入侵時間超過三年,最初未被檢測到入侵,導致檢測到時已造成大量威脅。此外,根據「M-Trends 2022」調查勒索軟體百分比,亞太地區從2020年的12.5%增加到2021年的38%,亞太地區各組織應對勒索軟體及領域的最新發展保持警惕,並與信任夥伴合作以驗證系統安全。
圖: Mandiant北亞副總裁徐海國(Michael Chue)指出,Mandiant累積長期的專業觀察研究,為網路安全專業人員提供網路攻擊者的最新活動概況與見解,以專業知識與方案為後盾,建構組織機構的網路安全防禦能力。
【更多新聞】
- 新聞關鍵字: Az
最新財經新聞
-
-
科技股領軍美股勁揚 法人:台股有望挑戰10日線
(55 分鐘前) -
綜所稅大咖教戰攻略 刷信用卡大賺30萬元
(2 小時前) -
Richart繳稅3步完成 兆豐大咖刷1500萬稅
(2 小時前) -
玉山數位e卡線上辦 擁抱綠色消費回饋10%
(2 小時前)