奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2024年10月17日
白帽人才应该“能攻善守”。本次白皮书对实战化白帽人才能力图谱进行了重大扩充:首次将网络安全实战攻防演习中,防守侧人员需要掌握的52项能力纳入图谱;同时,将攻击侧人员需要掌握的能力图谱,从原有的87项能力扩充为108项能力。攻防合计包含160项具体能力。
本次白皮书改变了先前使用的“先分级再分类”的架构方式,而是完全以“知识图谱”的形式,重新架构能力图谱,这种方式更有利于明确白帽人才的培养目标和职业规划,更有利于专业学校组织教学和白帽人才自学发展。
本次白皮书,将AI辅助攻防、安全设备绕过、大模型安全等新兴攻防技术引入图谱。这些技术在近年来的网络安全实战攻防演习中,已经被越来越频繁的使用。
本次白皮书对495名白帽子进行了实战化能力调研。其中,70.4%的白帽子参与过网络安全实战攻防演习攻击队,73.8%的白帽子参与过演习防守队。同时,有51.7%的白帽子表示自己攻防均可,攻击队防守队均参与过。
在攻击侧7大类实战化能力中,“Web漏洞利用与挖掘”是最普及、最主要的一种攻击能力,白帽人才的平均掌握率超过六成。其次是“社工与渗透” 和“安全工具使用”,约半数的白帽人才掌握此类相关能力。各类“攻击辅助”能力和“编程与开发”能力的平均掌握率均在三成左右。与2023年相比,除了“编程与开发能力”的平均掌握率稍有下降外,其他各大类能力的平均掌握率均有0.5%~3.2%不等的小幅提升。
2024年,奇安信集团安服团队共接到应急服务需求739起。金融机构、事业单位和制造业的业务专网是2024年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.1%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报之后才能发现安全问题。
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
2024年,全球网络安全领域继续面对日益严峻的挑战。在数字化转型的大背景下,漏洞利用成为网络攻击的重中之重。根据统计,全球新增漏洞数量再创新高,漏洞的复杂性加剧,修复周期也在不断缩短。然而,攻击者的手段日趋复杂,基于漏洞的攻击路径更加隐蔽且复合化。开源项目、云计算、物联网(IoT)、国产软件以及关键基础设施领域漏洞威胁显著增加。
展望2025年,人工智能、量子计算、云原生架构和物联网的快速发展进一步扩展了漏洞暴露面。漏洞挖掘、修复和利用的矛盾将成为未来的攻防焦点。本报告立足2024年奇安信CERT汇集的漏洞数据、典型案例及安全事件,全面展示漏洞态势,同时也对2025年漏洞相关新兴技术发展趋势作出前瞻性展望,为企业、政府机构和网络安全从业者提供参考。
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
2024年,奇安信集团安服团队共接到应急服务需求739起。金融机构、事业单位和制造业的业务专网是2024年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.1%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报之后才能发现安全问题。
摘要:AI深伪、动态IP、同域钓鱼、加密压缩、二维码伪装等新型邮件攻击技术,使很多传统的邮件安全技术彻底失效。基于人工智能大模型的新一代邮件安全技术,或将成为未来邮件安全问题“破局”的关键。
奇安信行业安安全研究中心、Coremail邮件安全人工智能实验室和CACTER邮件安全研究团队联合发布了《2023中国企业邮箱安全性研究报告》。报告从企业邮箱应用、垃圾邮件、钓鱼邮件、带毒邮件、账号安全、未来趋势等多个方面展开分析,并给出了6个年度典型案例,其中4起案例为商务邮件诈骗案例。
2024年,全球网络安全领域继续面对日益严峻的挑战。在数字化转型的大背景下,漏洞利用成为网络攻击的重中之重。根据统计,全球新增漏洞数量再创新高,漏洞的复杂性加剧,修复周期也在不断缩短。然而,攻击者的手段日趋复杂,基于漏洞的攻击路径更加隐蔽且复合化。开源项目、云计算、物联网(IoT)、国产软件以及关键基础设施领域漏洞威胁显著增加。
展望2025年,人工智能、量子计算、云原生架构和物联网的快速发展进一步扩展了漏洞暴露面。漏洞挖掘、修复和利用的矛盾将成为未来的攻防焦点。本报告立足2024年奇安信CERT汇集的漏洞数据、典型案例及安全事件,全面展示漏洞态势,同时也对2025年漏洞相关新兴技术发展趋势作出前瞻性展望,为企业、政府机构和网络安全从业者提供参考。
此次发现的攻击活动就是黑产团伙针对这一政策定制的新的攻击策略,攻击组织将诱饵恶意软件伪装成泰国省电力局(PEA)应用进行投递,至于为何选此软件,通过查询可知泰国省电力局(PEA)应用在Google Play Store的下载量就达500万+次,而电网交易又是用户生活必须事项。此前版本也常常伪装成泰国政府、金融部门和公共事业公司的相关应用程序,由此可见,这是他们惯用的伪装手段。不同的是攻击者在诱导受害用户安装此类仿冒软件后,还会在使用过程中诱导受害用户安装一个宣称为客服软件的金融监控软件,继而实施更加深入的诈骗活动。
经过深入分析后,我们将这个幕后组织命名为"金相狐"(GoldenPhysiognomyFox)组织。这个名字不仅仅是一个标签,而是一个对该组织行为和特点的生动描述:"金"代表了他们攫取金钱的目的,"相"则暗示了他们利用人脸识别技术的手段,而"狐"则象征了他们狡猾和欺骗的本质。这个名字既突出了他们的行为特点,又让我们更深入地了解到这个组织的本质。
95015服务热线
微信公众号