Fortinet發布旗下威脅情資中心FortiGuard Labs《2023下半年全球資安威脅報告》,揭露2023年台灣於亞太區所有偵測到的威脅中,占比逾四成(41.9%)。該報告分析駭客利用新發現漏洞的速度,平均僅在發現後4.76天,而針對工業領域襲擊的針對性勒索軟體和資料破壞活動(wiper attack)有上升趨勢。同時,報告揭密駭客目標和暗網熱議重點,為企業組織聚焦活躍攻擊面。
Fortinet台灣區總經理吳章銘表示,FortiGuard Labs《2023下半年全球資安威脅報告》持續突顯了威脅者有多快利用新公開的漏洞。在這種情況下,不論供應商和客戶都是防護鏈的要角。我們建議供應商應在產品生命週期的所有階段導入強大的安全審查,並在漏洞披露方面實踐負責任的公開透明。客戶也必須堅持嚴格的修補規範和進程,以減少組織漏洞遭利用的風險。Fortinet呼籲國際組織間建立協作文化,也將持續投身於打擊網路犯罪。
- 台灣為亞太安全攻防戰況最嚴峻地區:報告顯示,2023年亞太區共偵測到9,703億次威脅,其中台灣占比逾四成(41.9%),數量高達近4,000億次,相當於台灣每秒就有近1.3萬次威脅發生,仍為亞太網路安全攻防戰中首要戰線。其中,阻斷服務(DoS)攻擊、漏洞利用為前兩大宗主要手法。
- 台灣偵測漏洞較去年增逾六成,漏洞揭露後全球平均僅4.76天即遭襲擊:在漏洞利用方面,台灣偵測到約61億次的嘗試攻擊,較去年增加超過六成(64.8%)。FortiGuard Labs針對漏洞從初始揭露到被利用的時間進行確認,調查了漏洞利用預測評分系統(EPSS)中高分數的漏洞是否在更短時間內遭利用、以及是否可以使用EPSS數據來預測漏洞遭利用的平均時間。據分析,2023年下半年,攻擊者加速了對新發現漏洞的利用速度,相比上半年快了43%。突顯了供應商必須加強內部發現漏洞、並在其遭利用前開發補丁,以降低零日漏洞發生的可能性。同時,供應商必須主動公開透明向客戶披露漏洞,以確保客戶在駭客利用這些漏洞前,就能獲得保護其資產所需的資訊。
- 幾乎所有組織存在N日漏洞,部分超過15年仍未修補:組織中的資訊安全主管(CISO)和安全團隊所需擔心的,不僅僅是新發現漏洞。據Fortinet遙測資料顯示,有41%的組織偵測到了剛出爐不到一個月的特徵碼的漏洞,而幾乎所有組織(98%)都偵測到了存在至少5年的N日漏洞。FortiGuard Labs更持續觀察到威脅者利用超過15年的漏洞,進一步強調了對網路安全實踐保持警惕的必要性,並顯示組織需要透過持續的補丁和更新計劃來快速應對。採用像是網路韌性聯盟(Network Resilience Coalition)等組織的最佳實踐和原則,以提高整體網路安全性。
- 重新聚焦活躍攻擊面,已知端點漏洞僅不到9%被鎖定為攻擊目標:FortiGuard Labs於2022年提出的紅區(Red Zone)概念,有助大眾理解威脅者有多大的可能性利用特定漏洞。為能進一步闡述這觀點,在過去三份全球資安威脅報告中,研究了針對端點的漏洞總數。在2023年下半年,研究發現觀察到在端點上的所有通用漏洞披露(CVE)中,實際上只有0.7%的漏洞遭受攻擊,為安全團隊鎖定了更小的、所需關注和優先處理的活躍攻擊面,使其得以優先進行補救措施。
- 勒索威脅更具針對性,44%的勒索軟體和資料破壞瞄準工控領域:相較2023上半年,Fortinet所有感測器所偵測到的勒索軟體攻擊下降了70%。台灣方面,今年則偵測到1,394次,較去年減緩近95%。過去一年勒索軟體攻擊減緩現象,主要歸因於攻擊者從傳統的「廣灑與祈禱」(spray and pray)式策略,轉向更具針對性的方式,主要針對能源、醫療、製造、運輸物流和汽車產業。
- 僵屍網路展現驚人韌性,偵測後平均需85天才停止:2023年台灣殭屍網路活動偵測到約2.2億次,較去年(近2.4億)稍有緩和。以全球範圍來說,雖然僵屍流量就上半年來說相對持平,但受到偵測後平均需85天,其命令與控制(C2)通訊才會停止,影響仍不容小覷。FortiGuard Labs也持續觀察到,近年幾個較為代表性的僵屍網路如Gh0st、Mirai和ZeroAccess。而2023年下半年,更出現了三個新的僵屍網路,包括AndroxGh0st、Prometei和DarkGate,企業組織仍需保持警戒。
- 143個進階持續性威脅(APT)組織中,有38個於2023年下半年活躍:據FortiRecon情資顯示,MITRE所追蹤的143個組織中,有38個在2023年下半年活躍。其中,Lazarus Group、Kimusky、APT28、APT29、Andariel和OilRig是最活躍的組織。與網路犯罪分子需時較長、長期性活動相比,APT和國家級駭客組織的目標針對性、和相對短暫的活動時間,讓這種威脅的進化和活動量,成為FortiGuard Labs持續追蹤的重點。
FortiGuard Labs《2023下半年全球資安威脅報告》的內容,還包含了來自Fortinet數位風險保護服務FortiRecon的發現,它提供了一個窺探威脅者在暗網論壇、市場、Telegram頻道和其他源頭之間的討論。以下是其中的一些發現:
- 威脅者針對金融產業的組織的討論最多,其次是商業服務和教育領域。
- 超過3,000次資料外洩事件在代表性的暗網論壇上被分享。
- 在暗網上有221個漏洞被積極討論,而在Telegram頻道上則有237個漏洞被討論。
- 有超過850,000張支付卡資料被廣告拍賣。
隨著攻擊面不斷擴大、以及普遍存在於整個產業的網路安全技能落差問題,企業要管理複雜且多樣化安全解決方案組成的基礎設施,也變得比以往任何時候都更具挑戰;更不用說要即時跟上威脅者的各種新型攻擊策略、技巧和進程。欲扭轉網路犯罪潮流,需各界共同建立協作文化,創造有別於個別企業組織在網路安全領域中,更大規模的協作、公開透明以及責任感,每個企業組織都在網路威脅打擊鏈之中佔有一席之地。Fortinet與來自公私部門的著名、備受尊崇的組織合作,包括電腦緊急應變小組(CERT)、政府和學術機構,是Fortinet承諾提升全球網路韌性的基本面。
Fortinet正是透過不斷的技術創新和跨界、跨組織的合作來實現打造安全的網路世界的願景。像是參與網路威脅聯盟(Cyber Threat Alliance)、網路韌性聯盟(Network Resilience Coalition)、國際刑警組織、世界經濟論壇對抗網路犯罪夥伴關係(WEF Partnership Against Cybercrime)、WEF網路犯罪地圖等。Fortinet未來也將持續致力改善全球的網路安全防護措施,並在打擊網路犯罪方面全力提供協助。