71%的网络攻击通过使用网络钓鱼欺骗员工,特别令人担忧的是二维码钓鱼攻击的急剧增加,去年与前八个月相比增长了51%。员工还被骗下载假更新——通常是通过他们的网络浏览器进行的。
传统上,驱动式攻击被定义为从受损网站自动下载恶意文件而无需用户交互。然而,在报告期间审查的大多数情况中,都涉及用户操作——在近30%的事件中促进了初始访问。
威胁行为者用ai自动化攻击
在主要的网络犯罪论坛中,使用ai加速这些攻击正受到越来越多的关注,对武器化这项技术的兴趣也在增长。
研究人员在这些网站的专门ai和机器学习部分发现了犯罪分子对主流聊天机器人的替代选择,如fraudgpt和wormgpt,并暗示使用这些选项开发简单恶意软件和分布式拒绝服务(ddos)查询。
ai系统现在可以使用样本复制声音,而视频通话深度伪造正在帮助威胁行为者。此外,研究人员还注意到,越来越多的威胁行为者正在自动化其攻击的各个阶段或整个攻击链——特别是citrix bleed漏洞利用。
然而,尽管攻击者正在利用ai驱动的自动化,但它也在企业的防御能力上带来了质的飞跃。
2023年犯罪分子优先考虑财务盗窃
财务盗窃作为犯罪分子在2023年的主要目标脱颖而出,驱动了88%的客户事件。勒索活动增加了74%,勒索软件企业在数据泄露网站上命名的受损实体达到创纪录的4,819个,仅lockbit一家就占1,000多个实体。
reliaquest注意到来自涉嫌国家支持的行动者使用所谓的“寄生于土地”(lotl)技术的重大威胁。在这种事件中,威胁行为者寻求通过防御规避技术来隐藏他们的活动,如日志清除和渗透powershell。在2023年4月观察到的一次入侵中,一个中国政府支持的威胁企业主要专注于使用lotl命令来融入公司的环境。该企业的隐秘lotl活动使其能够访问超过一个月。
“随着威胁持续发展,防御者必须保持敏捷,使用ai和自动化来跟上最新的攻击技术。时间是网络安全的敌人。为了积极防范这些风险,公司应最大化跨网络和端点之外的可见性,充分利用ai和自动化更好地理解和使用自己的数据,并为团队配备最新的威胁情报。采用这种方法,我们预计在明年,充分利用我们的ai和自动化能力的客户将能够在5分钟或更短时间内遏制威胁,”reliaquest的技术运营高级副总裁michael mcpherson说。
2024年的网络安全将受到genai和恶意ai模型的创造以及在网络攻击中的广泛自动化的重大影响,这些都增强了威胁行为者的能力。自动化的动态剧本将赋予即使是技能不足的攻击者复杂的方式来加速操作,缩短从突破到影响的时间。
企业网d1net(www.d1net.com):
国内主流的to b it门户,同时在运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个it行业公众号(微信搜索d1net即可关注)。
凯发k8国际首页登录的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。