#靓科技解读#2020M-Trends中的变化趋势和最新观察结果报告

15年来FireEye每天都在检测和响应网络攻击 , M-Trends2020是为网络安全社区提供一线安全信息报告的第11年 。
未来威胁分析
2020M-Trends中的变化趋势和最新观察结果包括:
攻击者将跨多种操作系统和设备类型以及本地和云体系结构进行攻击 。 随着时间的推移 , 更多的攻击者可以在更多不同的环境中做更多的事情 。
APT41组织攻击威胁 , 该小组至少可以追溯到2012年 , 当时他们主要是针对视频游戏行业 。
FireEye今年观察到的所有恶意软件中 , 以前未知的占41% 。 研发人员正在创新技术 , 不仅仅是对现有恶意软件更新 。
以经济利益为目标的网络犯罪分子将勒索软件作为其次要收入来源 。 网络犯罪分子也在外包任务 , 以更快地从中获利 。
为了扩大获利方式 , 已经观察到针对公司奖励系统窃取礼品卡 , 然后将这些礼品卡转售或用于直接购买 。
数据分析
报告统计数据基于FireEyeMandiant对2018年10月1日至2019年9月30日之间的攻击活动调查 。 内部检测到的威胁比例下降了12个百分点 , 这是自2011年以来该指标的最大降幅 。 四年来 , 外部威胁首次超过内部 。 这种转变可能是由于多种因素引起的 , 例如网络安全供应商和执法部门的通报 , 网络安全行业的持续扩展 , 公共披露规范更合规 。 数据统计如下:
来源分析
威胁来源分析
不同地区威胁来源分析
不同地区18-19年威胁来源分析
驻留时间
组织能够更快地找到并遏制攻击者 。 去年所有驻留时间都有所改善 , 内部发现事件从50天缩短到30天 。
在2019年有41%的驻留时间为30天或更短 , 去年为31% 。 12%的驻留时间超过700天 , 与上一年相同 。 这些趋势可能是由于攻击者研发的检测程序 , 以及行为变化 。 破坏性攻击持续增加 , 其驻留时间通常比其他攻击类型短 。
在美洲驻留时间中位数呈下降趋势 , 分析回顾美洲驻留时间不超过14天的事件调查 , 43%涉及勒索软件等破坏性攻击 。 研究人员还观察到多次破坏性攻击的驻留时间远高于总体中值 。 美洲平均驻留时间减少的其他原因包括内部探测 , 有效的外部通报 。
亚太地区2019年的平均时间从上年的204天减少到54天 。 统计数据中有大量勒索软件 , 停留时间为零天 。 如果没有这些勒索软件 , 亚太地区的平均时间为94天 , 仍比上一年有所改善 , 但更能反映该地区真实趋势 。 2019年调查中 , 有10%时间超过3年 , 亚太地区报告的最长时间为2854天 , 接近8年 。 与过去几年一样 , 攻击者在亚太地区目标中保持长时间访问权限 。
欧洲、中东和非洲的时间明显减少 , 目前总体上与全球平均数保持一致 。 虽然已经取得了显著的改进 , 但仍有攻击者在目标中长时间未被发现 。 与去年相比 , 外部通报的数量超过了内部检测 。
【#靓科技解读#2020M-Trends中的变化趋势和最新观察结果报告】目标行业
#靓科技解读#2020M-Trends中的变化趋势和最新观察结果报告
文章图片
过去一年中发现:
7%的攻击源于或使用了有漏洞的第三方访问
15%有多个攻击者
不到1%的攻击涉及内部人员
22%的数据盗窃是知识产权窃取或间谍活动
29%的人有可能获得直接的经济利益 。 包括勒索 , 赎金 , 偷卡 , 非法传输
这些有针对性的攻击中有3%是为了转售在入侵中获得的访问权限
4%创建攻击体系结构进一步渗透
31%的企业组织在12个月内再次受到攻击
威胁组织
威胁来自已建立的组织活动 , 以及去年出现的数百个新的威胁组织 。 来自六个不同国家的10个金融威胁集团和17个APT集团 。
#靓科技解读#2020M-Trends中的变化趋势和最新观察结果报告
文章图片
恶意软件
2019年观察到超过500个新的恶意软件家族 。 这些新恶意软件中的大多数影响了Windows或多个平台 。


推荐阅读