自 2023 年 1 月以來,已有 62 個零日漏洞被利用,預計到 2021 年將達到甚至超過 88 個零日漏洞利用的大流行歷史新高。
Mandiant(是一家位於美國加州的擁有軍方背景的私人網絡安全技術公司) 的全球情報主管表示
今年實施最多零日攻擊的對手是中國的高級持續威脅組織 - APT 。( APT 組織是一種特殊的網路攻擊勢力,通常由國家級或企業級的組織所組成。
APT 的名稱源於它們的高度先進的攻擊手法,通常使用高精度、低偵察的方式進行攻擊,目標通常是獲取機密訊息或破壞系统 )
零日漏洞幫助中國APT觸及更廣泛的受害者
自從新冠疫情時期以來, 中國大陸支持的網路犯罪集團一直主導著零日攻擊領域。就過去三年的零日使用而言,中國駭客一直是國家支持的最大網路攻擊集團。意味著中國的APT現在主要集中在多管齊下的惡意活動上,每種活動都針對廣泛的受害者,有時有不同的目的,在發布和部署修補程式之前查找零時差漏洞並快速利用他們,可以讓他們比簡單的惡意軟體感染覆蓋更多的受害者。
以 「UNC4841」為例,這是一個中國的網路犯罪組織,負責針對梭子魚電子郵件安全網,該設備損害了全球數百個組織。他們也一直在攻擊數個行業群聚的活動,三分之一的受害群體是主要目標,為政府、航空航太、國防單位,五分之一的受害者可自行傳播危害像是 IT、科技公司,最後少部分的受害者為晶片、製造、金融產業者。
零日漏洞是勒索軟體增加的罪魁禍首
2023 年第二個最積極利用零日漏洞的組織不是俄羅斯或北韓的 APT,而是網路犯罪分子。
CNN 網路安全記者 Sean Lyngaas 在主持 mWISE 零日小組討論時評論道:“只有情報或間諜行業的人才需要擔心零日的時代已經結束。”網路威脅情報主管 Jacqueline Burns Koven 對此表示同意,並表示勒索軟體組織最近也加入了零日淘金熱,造成這種情況的原因可能多種多樣,從勒索軟體組織試圖尋找其他方法來危害受害者(受害者支付贖金的意願正在下降),到他們獲得更多資金以購買零日漏洞。
以下是一些可以幫助企業防範零日攻擊的措施:
定期更新軟體: 軟體供應商會定期發布安全更新,以修補已知的漏洞。因此,企業應定期更新軟體,以降低被攻擊的風險。
使用安全工具: 安全工具可以幫助企業識別和修補零日漏洞。企業可以使用防火牆、入侵檢測系統和漏洞掃描器等安全工具來提高安全性。
加強員工培訓: 員工是企業安全的第一道防線。企業應對員工進行安全培訓,提高他們的安全意識和防範措施。
通過採取這些措施,企業可以降低被零日攻擊的風險,保護自己的數據和系統 !
參考資料:
https://www.infosecurity-magazine.com/news/mwise-zero-days-highest-year-record/