NTT-2020年全球威胁情报报告.pdf

攻击者继续进行创新

2018年至2019年期间,所有行业的攻击量都有所增加。由于使用Web Shell,漏洞利用工具包和有针对性的勒索软件等工具取得了巨大成功,攻击者仍在开发有效的多功能攻击工具和功能。 全球范围内最常见的技术是远程代码执行(15%)和注入(14%)攻击。 在大多数情况下,由于组织与网络,操作系统和应用程序配置,测试,安全控制以及整体安全卫生有关的不良实践,这些攻击仍然有效。 攻击者还利用人工智能,机器学习以及对攻击自动化进行投资。 检测到的恶意软件中有21%以漏洞扫描程序的形式存在,它还支持以下前提:自动化是攻击者的重点。

与以前的报告一样,旧漏洞仍然是主要目标,攻击者仍在利用已存在数年之久,具有可用补丁的漏洞,但组织的补丁和配置管理程序仍未解决这些漏洞。 在过去两年中,Apache框架和软件(例如Struts和Tomcat)中发现了258个新漏洞。 此外,Apache软件是2019年第三大攻击目标,占观察到的所有攻击的15%以上。

物联网武器化:物联网设备继续受到威胁Mirai和变种的重新出现帮助扩大了IoT攻击的范围。 诸如Mirai,IoTroop和Echobot之类的僵尸网络通过投资自动化来提高其传播能力。 IoTroop仍然是持续存在的威胁,占日本检测到的僵尸网络活动的87%。

本文来自知之小站

PDF报告已分享至知识星球,微信扫描二维码阅览更多内容

(星球内包含更多网站未发布精选报告)