記者會

Fortinet 研究發現新漏洞揭露後平均僅不到五天即遭利用

Fortinet 發表「2023下半年全球資安威脅報告」發現臺灣威脅偵測占亞太區占逾四成,並發現駭客在新漏洞發現不到五天即利用,另外也觀察到資料破壞活動增加值得注意。

提供方位整合與自動化網路資安的 Fortinet 發表旗下威脅情資中心 FortiGuard Labs「2023下半年全球資安威脅報告」,報告中指出 2023年臺灣於亞太區所有偵測到的威脅中,比例超過四成(41.9%)。報告也分析駭客利用新發現漏洞的速度,平均僅在發現後 4.76天,而針對工業領域襲擊的針對性勒索軟體和資料破壞活動(wiper attack)則有上升趨勢。此報告同時也揭露駭客目標和暗網熱議重點,為企業組織聚焦活躍攻擊面。


(左起) Fortinet 北亞區資安長鄺偉基、Fortinet 台灣區總經理吳章銘、Fortinet 北亞區資深技術總監劉乙

Fortinet 台灣區總經理吳章銘表示:「FortiGuard Labs 的『2023下半年全球資安威脅報告』持續突顯威脅者有多快利用新公開的漏洞。在這種情況下,不論供應商和客戶都是防護鏈的要角。我們建議供應商應在產品整個生命周期各階段導入強大的安全審查,並在漏洞披露方面實踐負責任的公開透明。客戶也必須堅持嚴格的修補規範和進度,以減少組織漏洞遭利用的風險。Fortinet 也呼籲國際組織間建立協作文化,也持續投身於打擊網路犯罪。」



FortiGuard Labs 2023 下半年全球資安威脅報告關鍵發現

「2023年下半年資安威脅報告」中有多項關鍵發現:

2023年亞太區共偵測到9,703億次威脅,其中臺灣占逾四成(41.9%),數量高達近4,000億次,相當於每秒就有近1.3萬次威脅發生,是亞太網路安全攻防戰中首要戰線。其中阻斷服務(DoS)攻擊、漏洞利用為前兩大宗主要手法。


有效修補漏洞是重要的一門學問

在漏洞利用方面,臺灣偵測到約61億次的嘗試攻擊,較去年增加超過六成(64.8%)。FortiGuard Labs 以漏洞利用預測評分系統(EPSS)中高分數的漏洞是否在更短時間內遭利用以及是否可以使用 EPSS 資料來預測漏洞遭利用的平均時間,確認漏洞從初始揭露到被利用的時間,全球平均僅4.76天即遭襲擊。攻擊者在2023年下半年加速新發現漏洞的利用速度,比上半年快了43%。這也突顯供應商必須加強內部發現漏洞,並在遭利用前即開發補丁,以降低零日漏洞發生的可能性。而且供應商更必須主動公開透明向客戶披露漏洞,以確保客戶在駭客利用這些漏洞前就能獲得保護其資產相關資訊。

新發現漏洞其實只是各組織的資安長(CISO)和安全團隊要擔心的一小部分,據 Fortinet遙測資料顯示,有 41%的組織偵測到剛出爐不到一個月的特徵碼漏洞,而幾乎所有組織(98%)都偵測到存在至少五年的 N日漏洞。FortiGuard Labs 更持續觀察到威脅者利用超過15年未修補的漏洞,因此特別強調保持警惕的必要性,並顯示組織需要透過持續的補丁和更新計劃來快速應對,例如採用網路韌性聯盟(Network Resilience Coalition)等組織的最佳實踐和原則以提高整體網路安全性。


紅區概念有助大眾理解威脅者利用特定漏洞有多大的可能性

從過去的調查中發現已知端點漏洞僅不到 9% 被鎖定為攻擊目標,因此 FortiGuard Labs 於2022年提出的紅區(Red Zone)概念,有助大眾理解威脅者利用特定漏洞有多大的可能性。在2023年下半年,觀察到在端點上的所有通用漏洞披露(CVE)中,實際上只有0.7% 的漏洞遭受攻擊,運用紅區方式為安全團隊鎖定更小、更需關注和優先處理的活躍攻擊面,以優先進行補救措施。

相較2023上半年,Fortinet 偵測到的勒索軟體攻擊下降70%,其中今年在臺灣偵測到 1,394次,較去年減緩近 95%,出現減緩的原因主要是攻擊者從傳統的「廣灑與祈禱」(spray and pray)式策略,轉向更具針對性的方式,主要針對能源、醫療、製造、運輸物流和汽車產業,其中 44%的勒索軟體和資料破壞瞄準工控領域。

2023年臺灣偵測到的殭屍網路活動約2.2億次,較去年近2.4億次稍為降低,若觀察全球資料,僵屍流量在上半年雖然相對持平,但其韌性驚人,受到偵測後平均需 85天其命令與控制(C2)通訊才會停止,影響仍大。FortiGuard Labs 也持續觀察到近年幾個代表性的僵屍網路如 Gh0st、Mirai 和 ZeroAccess 的活動,更在 2023年下半年出現三個新僵屍網路,包括 AndroxGh0st、Prometei 和 DarkGate,企業組織仍需保持警戒。


報告中觀察到駭客的攻擊趨勢

據 FortiRecon 情資顯示,MITRE所追蹤的 143個進階持續性威脅(APT)組織中,在 2023 年下半年仍有38個持續活躍。其中 Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig 最為活躍。與網路犯罪分子需時較長、長期性活動相比,APT 和國家級駭客組織的目標針對性、和相對短暫的活動時間,成為 FortiGuard Labs 持續追蹤的重點。

FortiGuard Labs「2023下半年全球資安威脅報告」還包含來自 Fortinet 數位風險保護服務 FortiRecon 的發現,它提供窺探威脅者在暗網論壇、市場、Telegram 和其他來源之間的討論,其中可以發現:

一、威脅者針對金融產業的組織的討論最多,其次是商業服務和教育領域。
二、超過3,000次資料外洩事件在代表性的暗網論壇上被分享。
三、在暗網上有221個漏洞被積極討論,而在Telegram頻道上則有237個漏洞被討論。
四、有超過850,000張支付卡資料被廣告拍賣。


三大資安防禦關鍵

隨著攻擊面不斷擴大以及普遍存在於整個產業的網路安全技能落差問題,企業要管理複雜且多樣化安全解決方案組成的基礎設施變得更具挑戰,也無法即時跟上威脅者的各種新型攻擊策略、技巧和進程。欲扭轉網路犯罪潮流,需各界共同建立協作文化,有別於個別企業組織在網路安全領域中,創造出更大規模的協作、公開透明以及責任感,每個企業組織都在網路威脅打擊鏈中占有一席之地。Fortinet 與來自公私部門著名的組織合作,包括電腦緊急應變小組(CERT)、政府和學術機構,是 Fortinet 承諾提升全球網路韌性的基本面。

Fortinet 透過不斷的技術創新和跨界、跨組織的合作來實現打造安全的網路世界的願景,如參與網路威脅聯盟(Cyber Threat Alliance)、網路韌性聯盟(Network Resilience Coalition)、國際刑警組織、世界經濟論壇對抗網路犯罪夥伴關係(WEF Partnership Against Cybercrime)、WEF 網路犯罪地圖等。Fortinet 未來也將持續致力改善全球的網路安全防護措施,並全力協助打擊網路犯罪。

延伸影片閱讀:  
Previous post

伊頓電氣台灣區業務與客服總部喬遷以因應業務成長與客戶服務

Next post

Jamf 推出 Microsoft Copilot for Security 外掛程式可解讀 Apple 裝置資安情資

The Author

Kenny Kuan

Kenny Kuan

在科技媒體多年,為Xfastest News網站科技產品發表會或是記者會採訪記者,也是Xfastest採訪文撰寫編輯。