
文章核心观点 - 公司发布2024年攻击情报报告,为安全从业者提供专家见解和指导,以更好理解和预测现代网络威胁 [1] 报告研究基础 - 基于超1500个精选漏洞和利用数据点、180多个高级威胁活动分析、数千起跟踪的勒索软件事件等信息 [2] 报告重要发现 - 2023年零日漏洞引发的大规模妥协事件占比53%,高于n日漏洞,回到2021年水平,2022年为43% [3] - 2021年后零日攻击发生变化,漏洞披露与利用间隔中位数为个位数,重大漏洞广泛利用成常态,勒索软件攻击常使系统长时间离线 [4] - 2023年和2024年初近四分之一广泛威胁CVEs源于精心策划的零日攻击,单个对手可同时攻击数十或数百家组织 [4] - 网络边缘设备易受n日和零日漏洞利用,应尽快缓解其漏洞,启用并确保日志记录正常工作 [5] - 自2023年初起,网络边缘设备被利用导致的大规模妥协事件几乎翻倍,36%广泛利用的漏洞发生在网络边界技术中 [7] - 2023年网络和安全设备中超60%被分析的漏洞被作为零日漏洞利用 [7] - 过去几年多数广泛利用的CVEs源于简单易利用的根本原因,如命令注入和身份验证问题 [7] - 2023年41%事件因互联网面向系统缺少或未强制实施多因素身份验证导致 [7] - 2023年至2024年前几个月跟踪超5600起勒索软件事件,2023年报告的独特勒索软件家族数量从2022年的95个降至43个 [7] 报告相关背景 - 自2020年起公司每年发布漏洞情报报告,今年更名为攻击情报报告,结合多方面数据提供更全面攻击态势视图 [8] 公司简介 - 公司致力于通过使网络安全更简单易用来创造更安全的数字世界,其安全解决方案帮助超11000家全球客户管理攻击面 [9]