
发布时间:2025-05-30 09:35:46 作者:小编 点击量:
首先,威胁行为者正在通过故意破坏运营的攻击来增强传统的勒索软件和敲诈手段。2024年,Unit 42响应的事件中有86%涉及业务中断PG电子平台——包括运营停机、声誉损害或两者兼有。
其次,软件供应链和云攻击的频率和复杂性都在增加。在云环境中,威胁行为者通常嵌入配置错误的环境中,扫描庞大的网络以寻找有价值的数据。在一次攻击活动中,攻击者扫描了超过2.3亿个独特目标以获取敏感信息。
第三,入侵速度的加快——通过自动化和简化的黑客工具包得到放大——使得防御者几乎没有时间进行检测和响应。在近1/5的情况PG电子平台下,数据外泄发生在入侵的第一个小时内。
在这些趋势中,我们还看到了攻击中的多管齐下策略,威胁行为者瞄准了攻击面的多个领域。事实上,Unit 42响应的事件中有70%发生在三个或更多方面,这突显了同时保护终端、网络、云环境和人为因素的必要性。而在人为因素方面——调查的安全事件中有近一半(44%)涉及网络浏览器,包括钓鱼攻击、恶意重定向和恶意软件下载。
基于多年的经验和数千次事件响应,我们确定了使对手成功的三个核心因素:复杂性、可见性差距和过度信任。分散的安全架构、未管理的资产和过度宽松的账户都为攻击者提供了成功所需的空间。
为了应对这些挑战,安全领导者必须加速向零信任迈进,减少整个生态系统中的隐性信任。同样重要的是,从开发到运行时保护应用程序和云环境,确保错误配置和漏洞得到迅速解决。最后,必须增强安全运营的能力,使其能够看到更多并更快地响应——通过整合本地、云和终端日志的可见性,以及自动化驱动的威胁检测和修复。
联系我们
contact us地址:东莞市石碣镇水南村彩虹西路87号五楼5B
电话:0769-86018745
点击图标在线留言,我们会及时回复