核心观点
- 0Day 漏洞攻击持续活跃: 2022年,APT 组织利用多个平台和应用的 0Day 漏洞开展攻击,涉及浏览器、操作系统、网络设备和应用程序漏洞等类型,其中应用程序、浏览器以及操作系统漏洞占比较大。社会工程学攻击仍是 APT 攻击组织获得目标内网初始落脚点的重要途径。
- 攻击技巧不断创新: APT 组织在攻击技巧方面的创新性受到红队安全研究社区的影响,擅长将最新技术、最新工具应用在其攻击行动上,例如“白加黑”和 BYOVD 技术。
- 新型 C2 工具带来挑战: 高对抗性的 C2 工具不断出现,例如 Sliver、BRC4 和 Nighthawk,对 APT 攻击防御以及溯源的挑战也在不断增加。
- 破坏性攻击不容忽视: 虽然大部分 APT 攻击以隐蔽性为主,但在特定时期或动机转变的情况下,可能会演变为破坏性攻击。
- 钓鱼攻击持续存在: 钓鱼攻击仍是 APT 组织喜爱的打点手段,攻击者们也在不断挖掘与钓鱼相关的漏洞和攻击技巧。
关键数据
- 0Day 漏洞数量: 2022 年 APT 组织使用的 0Day 漏洞约 21 个。
- 漏洞类型: 浏览器漏洞(27%)、应用程序漏洞(23%)、设备漏洞(9%)、系统漏洞(41%)。
- 攻击平台: PC 端操作系统和浏览器 0Day 漏洞攻击数量较多。
- RaaS 模式: 截至 2022 年,RaaS 模式勒索攻击在所有网络安全攻击中占比已经增长到 11%。
研究结论
- 漏洞管理的重要性: 软件厂商应及时且彻底缓解或修复漏洞利用点,用户应持续跟踪攻击趋势并及时更新补丁。
- 人员安全意识培训: 提升组织内人员的安全意识,是投入产出比很高的防御策略。
- 安全建设框架: 建议开展的安全建设应包括人员意识安全、资产管理和保护、网域管理与安全设施部署、建立研发供应链安全机制、建立安全运营和事件响应中心等。