1、网络安全网络安全报告报告20242CHECK POINT SOFTWARE|2024 2024 年安全报告年安全报告YOU DESERVE THE BEST SECURITY3CHECK POINT SOFTWARE|2024 2024 年安全报告年安全报告第第 1 1 章章 2024 年网络安全报告引言2024 年网络安全报告引言 研究副总裁 MAYA HOROWITZ第第 2 2 章章 2023 年重大网络事件时间表2023 年重大网络事件时间表第第 3 3 章章 网络安全趋势网络安全趋势26 勒索软件零日攻击和大型攻击30 攻击面不断扩大:边缘设备的新风险34 政府背景的黑客行动主义和
2、Wiper 成为新常态38 令牌遭受攻击:云计算的致命弱点41 PIP 安装恶意软件:软件存储库遭受攻击第第 4 4 章章 全球分析全球分析 第第 5 5 章章 引人注目的全球性漏洞引人注目的全球性漏洞第第 6 6 章章 CHECK POINT 事件响应相关见解CHECK POINT 事件响应相关见解第第 7 7 章章 为首席信息安全官提供独到洞察 预测为首席信息安全官提供独到洞察 预测 第第 8 8 章章 人工智能:当今网络安全战中的前沿防御者人工智能:当今网络安全战中的前沿防御者第第 9 9 章章 恶意软件系列说明恶意软件系列说明第第 10 10 章章 结语结语04072546707581
3、8593101目录目录4CHECK POINT SOFTWARE|2024 2024 年安全报告年安全报告102024 年 网络安全报告引言第第 1 1 章章MAYA HOROWITZ Check Point 研究副总裁5CHECK POINT SOFTWARE|2024 2024 年安全报告年安全报告欢迎查看Check Point 2024 年安全报告。2023 年,网络安全世界发生重大变化,网络攻击的性质和规模都在迅速演变。这一年,我们看到网络威胁从隐形匿迹于虚拟世界,到明目张胆登上现实舞台,吸引了从政府机构到普罗大众的无数关注目光。这些攻击使用的方法花样百出,背后的原因同样五花八门。勒索
4、软件仍然是主要威胁之一,攻击者不只索要钱财,还想寻求“赏识”。勒索软件利用零日漏洞发起攻击,同时利用羞辱性网站来披露受害者身份,攻击者对这种攻击方式越发趋之若鹜,勒索软件也因此成为网络犯罪分子之间攀比的筹码。遭受这些攻击的代价不仅仅是支付赎金,有些公司和组织,比如米高梅(MGM)、迪拜环球港务集团(DP World)和大英图书馆(British Library)等还要面对重建系统的巨额开支。此外我们看到,黑客行动主义(即因政治或社会原因而产生的黑客行为)有所增加。这类黑客行为曾是个体行动者的工具,现在则由政府用作间接攻击对手的方式。在俄乌冲突和巴以冲突等事件发生后,这一点尤为明显。攻击者找到了
5、侵入系统的新方法,路由器和交换机等设备便成为容易攻击的目标。包括 Okta 和 23AndMe 在内的一些大型组织都遭到过利用窃取的登录信息或恶意软件发动的攻击。人工智能(AI)在本年度网络攻击中扮演了更重要的角色。攻击者开始使用人工智能工具来更有效地实施钓鱼活动。不过好消息是,网络防御者同样也在使用人工智能来更好地防范这些威胁。第 1 章6CHECK POINT SOFTWARE|2024 2024 年安全报告年安全报告网络犯罪分子阻击战亦有捷报传来。包括美国联邦调查局(FBI)在内的多个执法机构在消除 Hive 勒索软件网络和 Qbot 基础设施等主要威胁方面,取得了进展。但其中一些组织卷
6、土重来,也在提醒着我们,与网络犯罪的斗争任重而道远。本报告将回顾 2023 年发生的重大网络安全事件,提供独到洞察和分析,帮助大家了解并提前筹备,应对未来挑战。我们的目标是为组织、政策制定者和网络安全专业人员提供有价值的信息,协助他们在日益数字化的世界中构筑更强大的防御体系。希望本报告能为您提供丰富、翔实的信息,对您保障数字环境安全有所助益。Maya HorowitzCheck Point Software Technologies 研究副总裁第 1 章7CHECK POINT SOFTWARE|2024 2024 年安全报告年安全报告202023 年 重大网络事件 时间表第第 2 2 章章8