AI智能总结
方法论4目录执行摘要3argos intelligence insights for europe & the uk漏洞8数据泄露欺诈15网络钓鱼品牌21攻击软件供应链26联系我们关于赛博智能2024 威胁格局概述勒索软件恶意软件社交工程学DDoS6供应链攻击生成式AI风险展望未来:2025年新兴威胁与战略重点2025年新兴威胁Ciso的五大优先领域 欧洲威胁态势 2024-2025 281217243434666677303033 执行摘要通过Argos实现的Cyberint攻击面管理已经识别出显著的增加可利用的网络端口和配置错误的安全电子邮件因混合工作环境的复杂性和基于云的基础设施的加剧。数据泄露仍然是日益增长的担忧,其中受损的凭证和支付卡处于领先地位,而欺诈方案像优惠券欺诈和骡子运营活动继续适应并针对零售和金融部门。2024年的关键趋势包括勒索软件攻击显著增加,那些变得更加激进,经常涉及多种敲诈手段。恶意软件感染,由 的兴起所驱动恶意软件即服务(MaaS),已瞄准各行各业,同时网络钓鱼营销活动,越来越多地由人工智能驱动,变得越来越有说服力且难以检测。此外,DDoS攻击已经加剧,可能受国家间冲突影响,从金融到交通扰乱了行业。The欧洲网络情报中心威胁态势 2024-2025该报告揭示了日益复杂和不断演变的网络威胁环境,该环境影响着欧洲和英国的各个组织。利用来自网络情报—该系统监控网络钓鱼、恶意软件和供应链漏洞等威胁——该报告强调了由全球冲突、技术转变和生成式技术日益增长的使用所驱动的恶意活动激增。人工智能在网络犯罪中。 欧洲威胁态势 2024-2025 3 欧洲威胁态势 2024-2025 4方法论组织必须加强其网络安全态势,关注多层防御、实时威胁检测和严格的员工培训,以减轻这些日益增长的风险。人工智能在防御和进攻能力的整合将是应对2025年不断变化的威胁环境的关键。赛富时2024-2025欧洲威胁态势报告基于多维度的情报方法,整合了专有和公开数据源。我们从自己的赛富时解决方案中获取情报,该解决方案通过诸如攻击面管理、暗网威胁情报、供应链情报、恶意软件情报、网络钓鱼检测、社交媒体监控等模块,监测广泛的威胁向量。地缘政治驱动的网络战。国家间网络攻击的升级将影响关键基础设施和政府机构,进一步加剧网络安全挑战。供应链漏洞。攻击者将越来越多地利用第三方供应商的弱点,导致供应链攻击增加。不断演变的勒索软件策略。勒索软件将继续变得更加复杂,人工智能赋能的恶意软件将逃避检测,新的勒索技术将被开发。人工智能增强的钓鱼和社会工程学。预计钓鱼攻击将变得更加复杂,利用人工智能生成高度个性化、自动化的活动。赛博智提供关键警报和指标,以指导我们的分析,使我们能够提供针对欧洲和英国网络安全威胁态势的、以情报为中心的概述。本报告中的赛博智信息来自约14万个情报警报样本,来源为欧洲和英国40家公司,涉及以下行业:远程和混合工作模式的风险。未受保护的个人设备和家庭网络将成为目标,强调了需要更强大的端点安全。展望2025年,组织将面临一个由以下新兴趋势推动的风险加剧的格局:来自失控移动应用的威胁。移动应用的不受监管分发将增加基于 SDK 和 API 的攻击风险,导致数据泄露并暴露敏感信息。 运输与物流技术和IT娱乐和休闲非营利性本报告并未深入探讨勒索软件——赛博智能研究团队生产的季度和年度勒索软件报告单独。2. 云锋。守护未来:欧洲的网络安全威胁态势。2024年3月。可在:https://www.cloudflare.com/shielding-the-future.3. splunk. 2024年安全状态:驾驭人工智能的竞赛。2024年。可在以下网址获取:https://www.splunk.com/state-of-security-2024.我们随后应用高级分析和威胁建模来识别模式,预测2025年新兴的网络安全趋势,特别是欧洲组织应准备的要点威胁和漏洞。1. 欧洲联盟网络安全局(ENISA)。ENISA威胁态势2024。2024年9月。可在以下网址获取:https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024.我们也利用开源情报(OSINT),包括网络安全专家和监管机构提供的威胁信息源、新闻文章和研究出版物。此外,我们感谢以下机构,它们的威胁态势和安全状况分析补充了我们的《2024年威胁态势概述》(参见引文): 欧洲威胁态势 2024-2025 5 今年行业热点话题勒索软件DDoS恶意软件社会工程学2024 威胁态势概述恶意软件仍然是一个广泛的威胁类别,包括从木马和病毒到间谍软件和蠕虫的所有内容。ENISA报告恶意软件即服务(MaaS)有所上升,使技能较低的攻击者能够部署复杂的恶意软件。¹ 这种威胁在各个行业普遍存在,特别是在技术和金融服务领域。² Splunk的安全状况报告强调,人工智能正在增强恶意软件的适应性,使检测和响应变得更加困难。³网络钓鱼、定向网络钓鱼和商业电子邮件妥协(BEC)仍然是极具效果的攻击途径。ENISA强调社会工程技术是攻击者获取未授权访问权限的主要手段。¹ 网络钓鱼仍然是攻击的最常见形式,特别是在IT、教育和医疗保健等行业。² 随着人工智能生成的网络钓鱼骗局的涌现,这些攻击变得更加令人信服且难以检测。³分布式拒绝服务攻击(DDoS攻击),旨在使系统瘫痪和服务中断,仍然是一个主要威胁。ENISA注意到“出租DDoS服务”的可用性日益增加,这使得攻击者更容易发起大规模攻击。¹ 网络情报观察其普遍性很可能是由正在进行的冲突造成的,国家利用网络战作为其战略的一部分,例如在俄罗斯与乌克兰的冲突以及以色列与哈马斯的冲突中。DDoS攻击经常针对交通、IT和金融等高流量行业,² 而其复杂性一直在增加,使得缓解更加困难。³勒索软件持续是重大威胁之一,其策略更加复杂,例如双重和三重勒索,其中数据被加密、窃取,并威胁要公开,除非支付赎金。这已在ENISA威胁态势报告中得到强调,勒索软件始终排名为顶级威胁。¹ 在欧洲,勒索软件攻击持续造成重大经济损失,许多组织遭受反复攻击。² 此外,利用人工智能创建更复杂的勒索软件变种增加了挑战。³ 欧洲威胁态势 2024-2025 6 供应链攻击生成式人工智能风险供应链攻击针对第三方软件、供应商或合作伙伴的漏洞,这可能导致广泛的中断。ENISA强调了围绕供应链风险的日益关注,指出这些攻击难以检测,并具有深远的影响。¹ 许多组织仍未准备好应对供应链风险,事件影响了能源、医疗保健和金融等行业。² 对云服务和复杂供应链的依赖增加,加剧了脆弱性。³生成式人工智能的快速应用带来了新的风险,因为攻击者利用人工智能来增强他们的攻击。ENISA和其他报告观察到,人工智能可以被用来创建更具欺骗性的钓鱼攻击,自动化漏洞发现,甚至生成恶意代码。¹² 斯普林克(Splunk)的安全报告强调,防御者和攻击者都在争夺利用人工智能,45%的安全专业人士担心人工智能将使攻击者获益更多。³ 随着组织越来越依赖人工智能,人工智能攻击超越防御的可能性日益成为人们关注的焦点。 欧洲威胁态势 2024-2025 7 0100020003000400060005000网络空间安全公司客户在欧洲和英国的漏洞警报统计数据欧洲威胁态势 2024-2025 8漏洞电子邮件安全可利用端口邮件服务器黑名单可劫持的子域名脆弱技术暴露的Web接口证书颁发机构问题Q4 23Q1 242024年第二季度2024年第三季度过去一年,Cyberint通过其威胁情报模块,为欧洲各行业的网络威胁态势提供了全面的见解。我们的警报数据显示了多个威胁类别中的不同趋势,从恶意软件和钓鱼攻击到更复杂的攻击,例如供应链入侵。虽然原始数据揭示了威胁活动的增加,但理解这种增长的重要性在于将其置于合适的背景中。本年度客户基础的扩展促成了检测实例数量的总体增长。这一上升趋势不仅反映了威胁数量的增加,也反映了我们的情报能力随着我们在不同行业吸纳更多组织而得到更广泛的覆盖。每个数据点都不仅仅是一个数字;它提供了对对手不断变化的策略以及企业必须应对的网络安全风险变化性质的关键见解。欧洲与英国赛博情报洞察 SSL/TLS问题服务器已连接到僵尸网络网站漏洞暴露云存储 网络空间攻击面管理可利用端口。阿戈斯监控开放的网络安全入口,若被利用,则可能导致重大安全漏洞,使威胁行为者能够安装恶意软件、窃取敏感数据或中断业务运营。SSL/TLS问题。弱化或过时的SSL/TLS配置可能会暴露加密通信,允许攻击者拦截敏感数据或侵犯用户隐私。易受攻击的技术:已知漏洞的过时软件(例如,旧版本的NGINX或JavaScript)容易被利用,使敏感系统和数据面临风险。暴露的网页接口。面向公众的登录页面或界面如果本应内部使用,则可能给攻击者直接访问敏感系统的途径,从而增加数据泄露的风险。证书颁发机构问题。配置错误或遭入侵的证书颁发机构可能导致中间人攻击,严重削弱公司确保安全通信的能力。网站漏洞跨站脚本(XSS)和类似的漏洞允许攻击者注入恶意脚本,导致数据窃取或用户受影响。网络空间安全攻击面监控与管理为您提供全面的自动化数字存在可见性——揭示可能被潜在对手利用的安全问题和漏洞。服务器已连接到僵尸网络。遭受僵尸网络恶意软件感染的服务器可用于恶意目的,导致声誉受损、数据丢失和潜在的法律责任。黑名单中的邮件服务器。被列入黑名单的邮件服务器会导致邮件投递问题,中断与客户和合作伙伴的沟通,损害公司的声誉。已公开云存储。公开发布的云存储桶可能导致未经授权的数据访问,使公司机密或客户信息面临风险。邮件安全。缺失或配置错误的SPF和DMARC记录等,使公司面临电子邮件欺骗和钓鱼攻击。可被劫持的子域名。可被劫持的子域名允许攻击者冒充公司网站的可信部分,从而促进网络钓鱼攻击或恶意软件分发。 欧洲威胁态势 2024-2025 9 05001,0001,5002,0002,50001,0002,0003,0004,0005,0006,0007,0008,000可利用端口关键洞察2024年可利用端口的数量比2023年翻了一番。电子邮件安全企业持续推进其运营规模扩大并采用新技术,随着云服务、混合基础设施和物联网设备的应用日益广泛,IT环境日趋复杂。可利用端口在大规模拥有庞大基础设施和广阔攻击面的公司中尤其常见,使其成为网络犯罪分子的诱人目标。持续向远程和混合工作模式转型增加了对远程访问服务的依赖,如果不妥善保护,则会暴露更多端口。缓解这些漏洞可能具有挑战性,因为管理众多设备和服务的复杂性,但通过适当的网络监控、定期端口扫描和严格的防火墙配置,这是一个可控的任务。自动化的漏洞检测和定期审核等主动措施对于降低风险至关重要。 20231,921 20247,307欧洲威胁态势 2024-2025 10 欧洲威胁态势 2024-2025 11使用多个域名发送电子邮件在2024年增加了电子邮件安全问题。2024年,Cyberint客户的云安全问题有所下降。赛博智能在过去两年中未检测到任何未受保护的云存储案例,这可以归因于意识的提高和培训,以及云服务提供商对云安全设计的改进。云安全在新冠疫情后是一个主要问题,并且在2023-2024年仍然很重要,尽管程度有所减轻。根据ENISA的数据,82%的数据泄露涉及存储在公共云和私有云中的数据。然而,数据泄露往往是利用人类因素的结果,例如社会工程、网络钓鱼或用户错误。公司可能为不同的品牌、子公司或地区使用不同的域名或子域名。它们通常还使用第三方平台进行电子邮件营销和客户服务。为每个发送域配置SPF、DKIM和DMARC至关重要,以防止诸如网络钓鱼和欺骗等滥用行为。 02,0004,0006,0008,00010,00012,00014,00016,0007,2607,92912,484网络空间情报暗网针对组织的漏洞扫描器的输出。被盗的支付卡,用于银行客户。数据泄露员工或客户凭证受损,以及/或个人可识别信息(PI