火絨安全發(fā)布2023年終端安全洞察報告

近日終端安全企業(yè)火絨安全發(fā)布《2023年終端安全洞察報告》,以直觀的數(shù)據(jù)、清晰的圖表,將2023年全年的終端攻擊威脅態(tài)勢進行可視化梳理,幫助大家提高風險預防意識,有效采取防御措施應對潛在終端安全威脅。

報告指出,根據(jù)“火絨威脅情報系統(tǒng)”監(jiān)測顯示,去年火絨安全產品共攔截終端攻擊37.35億次。從全國范圍來看,廣東、江蘇、山東成為易受惡意攻擊地區(qū),其次為浙江、四川、福建、河南、北京、湖北、湖南。

互聯(lián)網廣告彈窗進入平緩期

互聯(lián)網彈窗廣告作為公眾詬病較集中的互聯(lián)網問題,國家相關部門于近兩年陸續(xù)發(fā)布管理規(guī)定,2022年9月施行的《互聯(lián)網彈窗信息推送服務管理規(guī)定》、2023年5月施行的《互聯(lián)網廣告管理辦法》,分別強化了對互聯(lián)網彈窗的約束力度,同時加大了對廣告參與主體違法行為的懲戒力度。

2023年火絨安全產品共攔截(不含用戶手動攔截)11.15億次彈窗廣告,明顯比去年減少一半,且各月總量持平,特殊促銷時間節(jié)點并未出現(xiàn)明顯波動情況。

警惕正常軟件被提示“有毒”

在黑客主動向全網投放的病毒中,感染型病毒占32%、木馬病毒占22%、蠕蟲病毒占19%,三者是終端安全的主要病毒威脅來源。其中,感染型病毒已感染數(shù)百萬終端。當你發(fā)現(xiàn)“正常文件”如office、瀏覽器、播放器等,被提示有病毒風險時,就需要警惕了,大概率是感染型病毒在作祟。

感染型病毒具備寄生性、傳染性、隱蔽性、潛伏性等特性,即便對某一程序進行查殺,還會被其它程序殘存的病毒感染回來。因此,要想徹底清除病毒,必須給電腦進行一次全盤掃描。建議用戶定期使用殺毒軟件進行全盤查殺。

勒索攻擊成為企業(yè)主要安全威脅

近三年數(shù)據(jù)顯示,勒索攻擊已經超過挖礦病毒,成為企業(yè)安全主要威脅來源,且數(shù)量遠超其他病毒威脅。勒索攻擊目標集中在IT互聯(lián)網(28%)、制造業(yè)(25%)、醫(yī)療保健行業(yè)(19%)。這三大行業(yè)與大眾生產、生活緊密相關,擁有大規(guī)模的個人數(shù)據(jù)、商業(yè)信息,某個環(huán)節(jié)出現(xiàn)安全風險,都容易出現(xiàn)牽一發(fā)而動全身的情況。

勒索攻擊作為成熟的攻擊手段,擁有完整的商業(yè)模式(RaaS),RaaS運營商通常提供易于使用的攻擊工具和界面,這些工具涵蓋各種功能,如暴力破解、端口掃描、漏洞掃描、加密文件、生成勒索信息、管理支付渠道等。這使得攻擊者無需編寫復雜的代碼或具備深入的技術知識,便可輕松定制和啟動攻擊,他們可以是專業(yè)的黑客團隊、犯罪組織,也可以是技術能力較低的個人。

此外,支付方式的匿名性(通常要求使用加密貨幣進行贖金支付),使得攻擊者能夠在不被追蹤的情況下收取贖金,增加了勒索攻擊的成功幾率。因此,勒索攻擊的易操作性、成功機率、支付匿名性使得越來越多的攻擊者,采用這種形式獲利。

作為個人,我們需要加強網絡安全意識、及時更新升級軟件、定期備份重要文件和數(shù)據(jù),采取相應防御措施應對這些威脅。

作為終端安全企業(yè),火絨安全始終堅守終端安全防護一線,實時感知互聯(lián)網威脅變化,研判情報信息,在實踐中不斷升級終端安全防御體系,持續(xù)精進反病毒技術,穩(wěn)扎穩(wěn)打,久久為攻,守護好每一位用戶的終端安全。

(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )