0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

ENISA网络威胁图谱2022

AI智胜未来 来源:学术plus 2023-03-25 10:17 次阅读

2022年11月,欧盟网络信息安全局(ENISA)发布题为《ENISA Threat Landscape 2022》(ENISA网络威胁图谱2022)的研究报告。这是ENISA第10次发布年度网络威胁图谱报告。报告分析了当前网络空间领域威胁状态,识别了主要威胁和攻击者,并对未来网络威胁和攻击者的趋势进行了预测。

cc77cd00-caa7-11ed-bfe3-dac502259ad0.png

本文主要内容及关键词

1.八大网络威胁:勒索软件;恶意软件;社会工程;针对数据的威胁;针对可用性的威胁(DoS拒绝服务攻击);针对互联网可用性的威胁;虚假信息和错误信息;供应链攻击。

2.零信任:①有国家(政府)背景的攻击者趋势②以网络犯罪为目的的攻击者③被雇佣的黑客④黑客行动主义者

3.评述

01八大网络威胁

报告识别了8个主要的威胁类别,分别是:

勒索软件;恶意软件;社会工程;针对数据的威胁;针对可用性的威胁(DoS拒绝服务攻击);针对互联网可用性的威胁;虚假信息和错误信息;供应链攻击。

ccecf7e2-caa7-11ed-bfe3-dac502259ad0.png

①勒索软件

从2021年7月到2022年6月,全球发生了许多与勒索软件相关的网络安全事件,表明勒索软件威胁持续增长。ENISA监测到的2021年7月到2022年6月发生的主要网络安全事件数量如下所示:

cd3afc58-caa7-11ed-bfe3-dac502259ad0.png

2021年5月到2022年6月期间勒索软件攻击活动数量以及累计窃取的数据量如下图所示:

cd66f920-caa7-11ed-bfe3-dac502259ad0.png

勒索软件威胁趋势:

钓鱼邮件成为最常见的攻击初始向量;

漏洞被快速武器化;

执法机构开始采取措施应对勒索软件攻击活动;

政府下令不允许政府相关机构支付勒索软件赎金。

②恶意软件

2021年7月到2022年6月与恶意软件相关的网络攻击活动数量如下所示:

cdb0f4da-caa7-11ed-bfe3-dac502259ad0.png

恶意软件趋势:

疫情好转后,检测到的恶意软件数量持续增加;

攻击物联网IoT)的恶意软件数量翻倍;

供应链攻击活动主要针对开源软件框架;

利用微软Office宏的恶意软件数量减少;

针对移动端(手机、平板)的恶意软件感染变得更具针对性;

与乌克兰相关的恶意软件数量增加。

③社会工程

社会工程融合了大量尝试利用人为错误或人的行为来获取信息或服务的访问权限的活动。常见的社会工程攻击方法包括:钓鱼、鱼叉式钓鱼、商业邮件入侵、欺诈、冒充和假冒。2021年7月到2022年6月与社会工程相关的攻击活动数量如下所示:

cdd4c3b0-caa7-11ed-bfe3-dac502259ad0.png

社会工程攻击趋势:

以乌克兰战争为主题的攻击活动增加;

出现自知名账户的钓鱼邮件,比如office;

商业邮件入侵;

恶意二维码:通过扫描二维码作为攻击入口;

知情同意:发送知情同意相关的钓鱼活动;

自动化:使用社会工程攻击的攻击者进一步将其攻击活动自动化;

针对加密货币交易所和加密货币所有者的攻击变多。

④针对数据的威胁

针对数据的威胁包括攻击者非授权访问数据引发的数据泄露,攻击者利用漏洞、错误配置、人为错误等引发的数据泄露,对数据的恶意操纵修改、数据投毒等。

针对数据的威胁趋势:

数据入侵相关的攻击活动数量不断增加;

身份窃取和合成身份:随着越来越多个人敏感数据泄露,攻击者可以利用这些泄露的个人敏感数据实现对特定人的身份窃取,也可以利用个人敏感数据生成实际上并不存在的身份。

攻击者更加关注高回报数据类型,比如凭证数据。

数据投毒和操纵:针对人工智能使用数据的攻击活动越来越多;

机器学习模型提取数据。

⑤针对可用性的威胁:DoS攻击

从下图可以看出,有大量与DoS(拒绝服务)攻击相关的网络安全事件。针对欧洲用户的最大规模DoS攻击峰值为853.7 Gbps,持续14小时。

ce00de0a-caa7-11ed-bfe3-dac502259ad0.png

DoS攻击趋势:

攻击变得越来越复杂,攻击的峰值速率不断变高;

DDoS(分布式拒绝服务)攻击的发起者转向移动网络和IoT网络;

DDoS攻击被应用于网络战;

勒索DoS(RDoS,Ransom Denial of Service)成为DoS攻击的最新方式。RDoS通过识别有漏洞的系统,并对其发起DoS攻击,最终目的是要求受害者支付赎金;

从基于UDP的DoS攻击转向基于TCP的DoS攻击;

云服务被用于DDoS攻击。

⑥针对互联网可用性的威胁

影响互联网可用性的威胁主要包括:

对互联网基础设施的接管和破坏:在接管当地互联网基础设施后,蜂窝数据网络被停止,要求使用新的移动服务提供商;

网络审查:自2022年以来,俄罗斯大约拦截了3000个网站,其中许多网站包含战争的内容;

国家所有的证书颁发机构(CA):对金融机构的制裁使得用户无法更新其TLS证书。如果国家拥有CA,就可以对其公民发起HTTP流量拦截或者中间人攻击。

⑦虚假信息和错误信息

目前,互联网上充斥着各种深度伪造、宣传、错误信息和虚假信息,对人们的日常生活和社会都带来了影响。

错误信息和虚假信息趋势:

错误信息是信息战使用的主要方法之一。

人工智能在虚假信息和深度伪造内容的生成和传播方面起着关键作用。

虚假信息即服务(Disinformation-as-a-service): 虚假信息即服务使得虚假信息攻击活动变得非常容易实现和管理。

⑧供应链攻击

供应链攻击的目标对象是组织与其供应者之间的关系。供应链攻击占比从2020年的1%增加到了2021年的17%。

供应链攻击趋势:

滥用系统的复杂性和不可见性:企业使用复杂的系统来满足客户的需求,而复杂的系统依赖大量的供应商。复杂系统对其他系统的依赖对于软件管理员来说可能是不可见的。攻击者可以滥用对系统依赖的不可见性来发起攻击;

商业技术中的漏洞利用:攻击者通过研究邮件服务器、知识管理软件等常用商业技术中的安全漏洞来攻击企业组织;

攻击安全研究人员来获得目标的访问权限:攻击者开始直接攻击安全研究人员,然后利用安全研究人员已有的信息来获取受害者(系统)的访问权限;

越多越多的网络威胁组织开始关注供应链攻击;

攻击源码和开发者:软件供应链依赖的容器基础设施等逐渐成为软件供应链攻击的新攻击面;

供应链加密货币劫持以获得经济利益。攻击者使用受害者的计算资源通过挖矿生成加密货币来获得经济利益。

02四类网络威胁者

报告共识别出了4类主要的网络安全威胁者,包括有国家(政府)背景的攻击者、以网络犯罪为目的的攻击者、被雇佣的黑客、黑客行动主义者。

2.1有国家(政府)背景的攻击者趋势

利用更多的0 day漏洞(未发布安全补丁的漏洞)和其他关键漏洞。漏洞利用是入侵网络最常用的攻击方式。2021年,欧盟范围内公开的0 day漏洞利用达到历史最高值——66个。

破坏性攻击是有政府背景的攻击活动的主要组成。在国家冲突中,有政府背景的网络攻击者发起网络攻击以配合军事行动。其中包括使用数据擦除软件来破坏和攻击政府机构和关键基础设施所有者(运营者)网络。目的是破坏特定机构的正常运行,降低民众对国家的信任,传播恐惧、怀疑的情绪。

越来越关注供应链攻击。供应链的入侵占入侵总数的17%,而2020年只占不到1%。通过2020年的SolarWinds供应链攻击,有政府背景的攻击者意识到供应链攻击带来的巨大影响,并越来越多的通过攻击第三方来扩大网络攻击带来的影响。

地缘政治影响网络攻击活动。许多针对乌克兰机构的网络攻击活动都是由于持续的军事冲突。攻击者在入侵乌克兰相关机构网络后,收集相关的情报以为军事机构带来战术或战略优势。有政府背景的攻击者还攻击了支持乌克兰的42个国家的128个政府机构,包括美国、欧盟、波兰和俄罗斯周边国家等。

网络志愿者组成的IT网军。2022年2月,乌克兰公开招募网络志愿者组建IT网军,以应对网络攻击活动。IT网军由于组成复杂,所以很难分类,应该是由志愿者、政府背景的黑客组织组成的混合体。

科技公司越来越多地参与网络活动。在军事冲突发生后,许多科技公司站队并在网络空间实施支持。比如,微软向乌克兰网络安全机构提供应对恶意软件方面的支持,以及提供网络作战相关的感知和情报内容。

2.2以网络犯罪为目的的攻击者

网络犯罪分子展示出对供应链攻击的兴趣。供应链攻击主要与有国家背景的攻击者有关,但网络犯罪分子也开始对供应链感兴趣。2021-2022年,越来越多的供应链攻击与勒索软件攻击活动相关联,使得攻击者可以扩大攻击的范围。此类供应链攻击一般会引发勒索软件部署、加密货币挖矿、加密货币窃取、凭证窃取。当前,供应链攻击与投毒的开发者库和软件平台入侵有关。软件供应链攻击的影响很大,不仅会影响关键服务甚至还能够对没有直接影响的服务产生影响。

云的大规模采用为网络犯罪分子带来新的机会。新冠疫情加速了基于云服务的采用,来支持企业商业流程。网络犯罪分子也顺应这一趋势来攻击云环境。网络犯罪分子主要通过以下方式攻击云服务:

利用云安全漏洞;

攻击云凭证;

利用错误配置的镜像容器;

攻击云实例来进行加密货币挖矿;

攻击云基础设施、云API、云备份来入侵云环境。

网络犯罪分子继续破坏工业行业。今年,工业领域网络攻击主要是勒索软件。制造业是被攻击最多的行业。破坏性攻击对食品、医疗健康、交通和能源行业带来的影响最大。

军事冲突影响网络犯罪生态。军事冲突为网络犯罪行为获得经济收益提供了新的机会。许多网络黑客组织在冲突中都表示了对某国的支持。有的黑客组织还对敌对国的关键基础设施进行了威胁。在军事冲突后,许多网络犯罪分子通过支持社会工程邮件来获利。

数据泄露和数据勒索(不使用勒索软件)。2021年-2022年发生了更多的数据窃取与数据勒索事件。数据泄露事件中有许多企业没有使用数据加密。此外,网络犯罪分子意识到可以在无需部署勒索软件的情况下对数据要求赎金。因为没有加密,攻击者在获取了数据的访问权限后就能够以大范围公开数据为条件要求其支付赎金。

2.3被雇佣的黑客

访问即服务(Access as a service)市场持续发展。被雇佣的黑客是指访问即服务市场中的攻击者,主要由提供网络防护能力的企业组成。其客户主要是政府,一般是以包含多个服务的单一服务包的形式出现。

针对公民的监控。访问即服务企业提供的工具可被用来监控持不同政见者、人权活动家、记者和其他公民。

2.4黑客行动主义者

黑客行动主义者(Hacktivists)是指因政治或社团目的而产生的黑客行为,或者是入侵计算机系统的个人。

新一代黑客行动主义攻击活动。军事冲突爆发后,黑客行动主义者发起的攻击活动明显增加,包括DDoS(分布式拒绝服务攻击)、数据窃取等。从战略角度看,军事冲突为黑客行动主义、其角色和其对冲突的影响定义了一个新时代。

03评述

ENISA发布的《网络威胁图谱2022》对2021年7月到2022年6月之间网络安全事件进行了分析,共识别出了勒索软件、恶意软件、社会工程、针对数据的威胁、针对可用性的威胁、针对互联网可用性的威胁、虚假信息和错误信息、供应链攻击等8个主要的网络威胁类别,以及有国家(政府)背景的攻击者、以网络犯罪为目的的攻击者、被雇佣的黑客、黑客行动主义者4类主要的网络安全威胁者。虽然分析的相关安全事件主要集中在欧洲,但识别出的网络威胁与网络威胁攻击者趋势同样适用于其他国家和地区。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    11098

    浏览量

    102954
  • 网络安全
    +关注

    关注

    10

    文章

    3124

    浏览量

    59583
  • 勒索软件
    +关注

    关注

    0

    文章

    37

    浏览量

    3560

原文标题:ENISA网络威胁图谱2022

文章出处:【微信号:AI智胜未来,微信公众号:AI智胜未来】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    航空发动机面临的终端威胁作用机理及威胁模式解析

    摘要 战机及其配装的发动机在战场执行任务时,不可避免地会遭遇敌方防空武器的威胁,终端威胁对施加损伤起关键作用。针对发动机(飞机)在战场执行攻击任务时可能遭遇的不同类型威胁,重点对终端威胁
    的头像 发表于 11-18 11:13 153次阅读
    航空发动机面临的终端<b class='flag-5'>威胁</b>作用机理及<b class='flag-5'>威胁</b>模式解析

    58大新质生产力产业链图谱

    大跃升 的先进生产力。 58大新质生产力产业链图谱 01 元宇宙产业图谱 02 算力产业图谱 03 数商产业图谱 04 人形机器人产业图谱
    的头像 发表于 11-09 10:16 219次阅读
    58大新质生产力产业链<b class='flag-5'>图谱</b>

    识别IP地址威胁,构筑安全防线

    IP地址作为网络通信的重要标识,在网络连接和数据传输中起着关键作用。然而,IP地址也面临着各种安全威胁,这些威胁可能导致个人隐私泄露、网络
    的头像 发表于 09-03 16:13 274次阅读

    芯盾时代再次入选《嘶吼2024网络安全产业图谱

    日前,嘶吼安全产业研究院正式发布《嘶吼2024网络安全产业图谱》,涵盖七大类别,127个细分领域。同时,嘶吼综合技术创新、市场需求、行业发展三大因素,从127个细分领域中精选出了下一代防火墙、身份访问管理(IAM)、云原生安全、工控系统安全防护、车联网安全等十大热门领域。
    的头像 发表于 08-28 09:37 422次阅读

    万里红入选《嘶吼2024网络安全产业图谱》8个细分领域

    近日,国内信息安全领域权威媒体嘶吼正式发布了《嘶吼2024网络安全产业图谱》(以下简称“网络安全产业图谱”)。本次网络安全产业
    的头像 发表于 07-23 14:42 725次阅读
    万里红入选《嘶吼2024<b class='flag-5'>网络</b>安全产业<b class='flag-5'>图谱</b>》8个细分领域

    知识图谱与大模型之间的关系

    在人工智能的广阔领域中,知识图谱与大模型是两个至关重要的概念,它们各自拥有独特的优势和应用场景,同时又相互补充,共同推动着人工智能技术的发展。本文将从定义、特点、应用及相互关系等方面深入探讨知识图谱与大模型之间的关系。
    的头像 发表于 07-10 11:39 883次阅读

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统也面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全威胁,并提出相应的防护措施。 恶意软件攻击 恶意软件攻击是工业控制系统面临的最常见
    的头像 发表于 06-16 11:43 1345次阅读

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    随着科技的飞速发展,无人机技术已经深入到各个领域,给我们的生活带来了极大的便利。然而,与此同时,无人机也带来了潜在的安全威胁。知语云智能科技作为国内领先的智能科技公司,一直致力于研究无人机威胁的破解
    发表于 02-27 10:41

    欧洲网络安全技能框架(ECSF)角色定义

    2022年9月,ENISA网络安全技能大会上,欧盟委员会发布了两份文档:角色文件(The ECSF Role profiles document)和用户手册(The ECSF user manual document)。本文重
    的头像 发表于 02-25 16:38 754次阅读
    欧洲<b class='flag-5'>网络</b>安全技能框架(ECSF)角色定义

    利用知识图谱与Llama-Index技术构建大模型驱动的RAG系统(下)

    对于语言模型(LLM)幻觉,知识图谱被证明优于向量数据库。知识图谱提供更准确、多样化、有趣、逻辑和一致的信息,减少了LLM中出现幻觉的可能性。
    的头像 发表于 02-22 14:13 1104次阅读
    利用知识<b class='flag-5'>图谱</b>与Llama-Index技术构建大模型驱动的RAG系统(下)

    Secureworks 威胁评分迎来网络安全 AI 新时代

    现在,安全分析师可以确信其正在优先处理并响应对其组织构成最大风险的警报 亚特兰大2024年2月2日 /美通社/ -- 网络安全领域全球领导者 Secureworks® (纳斯达克股票代码: SCWX
    的头像 发表于 02-04 10:46 553次阅读

    知识图谱基础知识应用和学术前沿趋势

    知识图谱(Knowledge Graph)以结构化的形式描述客观世界中概念、实体及其关系。是融合了认知计算、知识表示与推理、信息检索与抽取、自然语言处理、Web技术、机器学习与大数据挖掘等等方向的交叉学科。人工智能是以传统符号派与目前流行的深度神经网路为主,如下图所示,知识图谱
    的头像 发表于 01-08 10:57 859次阅读
    知识<b class='flag-5'>图谱</b>基础知识应用和学术前沿趋势

    2023年汽车网络威胁态势报告

    随着汽车工业继续接受数字变革,其网络威胁不断演变和扩大,汽车的日益复杂,包括连接性、自动化和高级驾驶辅助系统(ADAS)的集成,使它们容易受到网络攻击和新的威胁
    发表于 12-29 09:40 395次阅读
    2023年汽车<b class='flag-5'>网络</b><b class='flag-5'>威胁</b>态势报告

    见合八方SOA产品图谱介绍

    电子发烧友网站提供《见合八方SOA产品图谱介绍》资料免费下载
    发表于 12-19 16:13 0次下载

    智慧灯杆产业链企业图谱

    智慧灯杆产业链企业图谱智慧灯杆产业链企业图谱智慧灯杆产业链企业图谱智慧灯杆产业链企业图谱智慧灯杆产业链企业图谱智慧灯杆产业链企业
    发表于 12-11 17:36 1次下载