- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
;目录;;;安全事件;;;;;0网络安全;虚假信息与影响力行动;;2024年,黑客活动突显了网络空间中联盟和影响力不断变化的动态,反映了东西方之间的地缘政治紧张局势。像“HolyLeague”这些联盟往往反映了现实世界的发展。这些团体通过反复声明合作来强调他们的统一战线,试图在日益复杂的现代网络冲突格局中持续吸引关注、增强其心理影响并扩大全球影响力。;网络驱动的金融战;;;医疗保健行业遭受攻击
勒索软件团体转向以医疗保健组织为目标,突显了先前既定的“道德”准则的逐渐衰落。在新冠疫情的最初几个月,许多RaaS运营商公开宣布医院和医疗提供者是禁区。然而,随着时间的推移,这些限制逐渐减弱。一些RaaS管理员采取了一种更微妙的方法。虽然他们不鼓励直接破坏医疗保健服务,比如对关键系统进行加密,但他们允许窃取敏感的医疗数据。附属机构随后可以通过威胁泄露患者信息来勒索受害者,并向医疗保健实体施压要求付款,而不会直接危及患者。;;OMERDEMBINSKY
数据研究集团经理;在我们审视2024年的网络态势时,信息窃取软件成为了焦点。这不仅是由于其方法和策略的演变,还因为更广泛的犯罪生态系统已经成熟和专业化,使得这些威胁更具效力。信息窃取软件之所以获得了强大的力量,是因为它们能够高效管理、快速处理和出售大量日志。它们是全面入侵企业网络的第一步。信息窃取软件传播的一个关键方面在于,它主要依靠“广撒网碰运气”的方法,而非直接针对企业网络。尽管采取了这种策略,但其主要目标之一是获取用于访问BYOD(自带设备)上企业资源的凭证。CheckPoint旗下的Cyberint公司报告称,信息窃取软件感染的设备中超过70%是个人设备,而非企业或托管设备。;;;露很可能始于信息窃取软件提取并在网上出售的凭证。;;云安全管理的复杂性;;MICHAELABRAMZON
威胁情报与研究架构师;传统上,边缘设备一直是受国家支持的行为者的主要关注点。然而,网络犯罪集团也在愈发将这些资产作为目标,采用类似的策略来获取经济利益。;今年,随着攻击者继续将其用于更广泛的网络渗透,企业边缘设备面临的零日漏洞利用日益增多。2024年初,在IvantiConnectSecure和PaloAltoNetworks的PAN-OSGlobalProtect中发现了高严重性漏洞,允许远程代码执行和多因素绕过。国家行为者和勒索软件组织都利用这些设备作为访问和破坏敏感环境的切入点。由于这些边缘设备在主网络流中起着关键作用,不容易进行补丁修复,因此边缘设备中的此类零日漏洞利用会产生重大后果。对边缘设备进行补丁修复可能会导致网络服务暂时关闭,从而带来相当大的运营损失和其它后果。;LOTEMFINKELSTEIN
威胁情报与研究总监;0全球分析;;;每个组织遭受的攻击次数;;它们能压缩恶意有效载荷并混淆其内容,使安全解决方案更难对其进行分析。;全球恶意软件统计数据;多用途恶意软件全球分析;图16-全球主要信息窃取恶意软件–2024年。;图20-全球主要加密货币挖矿恶意软件–2024年。;图24-全球主要移动终端恶意软件–2024年。;就地理分布而言,今年受影响的公司有50%在美国,其次是英国占6%,加拿大占5%,德国和意大利各占3%。;;全球漏洞;;视角;本部分基于从广泛的CheckPoint事件响应团队(CPIRT)的事件调查和缓解案例中收集的经验和数据。与其它部分不同,这里呈现的数据来自触发事件报告的实际案例研究,不仅限于CheckPoint产品用户。大多数攻击成功入侵了目标,为我们提供了一个关于威胁形势和组织在主动攻击期间面临的实际挑战的不同视角。;对由MITREATTCK策略触发的安全警报进行细分后发现,命令和控制(C2)通信是事件响应最常见的触发因素。与C2通信相关的恶意活动通常可以通过相对简单的手段被检测到,例如入侵指标(IoC)、可疑的网络特征或异常的出站流量模式等。此外,检测这些活动的安全解决方案,如入侵防护系统(IPS)和防僵尸网络/防病毒(AB/AV)模块,在各行业中都已经得到了广泛应用。这些工具提高了对C2行为的可见性,并促成了此阶段的高检测率。;案例研究:
对政府CERT关于数据泄露的警报做出响应
2024年10月,一个欧洲政府的CERT警报触发了CPIRT的一个案例,表明该组织的一个IP地址正在向与命令和控制(C2)活动相关的一个IP传输大量数据。所提供的IP地址是该组织的外部NATIP,促使SOC团队和CPIRT调查防火墙和DNS日志,以确定网络上负责数据传输的特定设备。
调查
您可能关注的文档
- 18、水电安装工安全培训课件.pptx
- 19、杂工安全培训课件.pptx
- 20、汽车吊司机安全培训课件.pptx
- 21、塔吊司机安全培训课件.pptx
- 22、塔吊指挥信号工安全培训课件.pptx
- 23、施工升降机操作工安全培训课件.pptx
- 25、挖掘机驾驶员安全培训课件.pptx
- 27、吊篮操作工安全培训课件.pptx
- 28、移动挂篮操作工安全培训课件.pptx
- AUTONODE 用于认知GUI自动化的Neuro-Graphic自学习引擎 AUTONODE A Neuro-Graphic Self-Learnable Engine for Cognitive GUI Automation.docx
最近下载
- 2025-2030中国实物文件销毁服务提供者服务行业市场发展趋势与前景展望战略研究报告.docx
- Mendeley使用介绍.pdf VIP
- 公考公务员考试省考国考行测常识判断题库完美版.docx VIP
- 常用词汇汉梵对照表.doc VIP
- 2025年中国人寿:国寿健康产业投资有限公司招聘笔试参考题库附带答案详解.pdf
- 小区物业管理服务质量量化考核表.docx VIP
- NB/T47020~47027-2012 压力容器法兰、垫片、紧固件.pdf
- 《能源工业互联网平台 新能源场站设备数据字典规范》.pdf VIP
- 保洁培训常用清洁剂的认识与使用.docx VIP
- 木材的燃烧与阻燃.pptx VIP
文档评论(0)