攻击战术正在演进,Fortinet提醒用户追踪两大威胁情报

发布时间 - 2023-04-12 18:16:56    点击率:1729次

Fortinet FortiGuard Labs (Fortinet全球威胁研究与响应实验室)发布的 《全球威胁态势研究报告-2022年下半年》显示,不法分子正将更多资源投入至MITRE ATT&CK “前期侦察”和“武器构建”两大战术阶段,组织必须时刻提高警惕,积极主动追踪涉及这两大攻击战术的威胁情报。

MITRE ATT&CK是一个持续更新迭代的网络安全知识库和框架。MITRE ATT&CK归纳了攻击者视角在企业领域的主要攻击“战术”,包含“侦查”、“资源开发”……“命令与控制”、“提权”和“影响”等14种。

因此,对于组织来说,研究MITRE ATT&CK是“知己知彼”的有效手段。其可以帮助组织深入了解攻击者的技术和行为,并帮助他们建立更有效的安全防御和响应措施。

料敌于先-FortiRecon 缓解隐患

Fortinet认为不法分子将精力集中在“前期侦查”和“武器开发”阶段,是网络安全攻击行为更加成熟的标志。其目的性更加明确,并且有着足够的耐心为成功攻击目标而准备。攻击者在这个阶段尝试收集可用于发起未来攻击活动的关键信息,并企图构建可用于支持后续攻击活动的重要资源。

“料敌于先”是兵法重要思想。对于企业来说,“先”能做到哪个程度才算先?FortiRecon给出的答案是“当攻击者有了想法之前”。当一个窃贼捡到标有名字、地址的钥匙,很难不产生顺手牵羊,甚至铤而走险的想法。

FortiRecon 服务可帮助用户扫描互联网、隐蔽网络、开源软件及开放式论坛等,自动发现面向互联网的已知和未知企业资产、漏洞和配置错误等信息。这些信息如同标有名字、地址的钥匙,不但会引来不法分子垂涎,也是伺机作案的惯犯梦寐以求的。

FortiRecon 服务在高效检测凭据窃取和数据泄露信息,并持续监控企业网络、相关社交渠道和应用商店的基础上,及时向企业发出告警,让企业提前发现并缓解“数字资产风险”、“数字化业务风险”和“其他隐藏的安全漏洞风险”等三大风险隐患。

FortiRecon 可根据威胁分析结果,提供一个直观的企业风险网络视图,并作为当前企业网络安全防护能力的有效扩展。该服务采用业内领先的人工智能(AI)技术赋能的安全性,并以 FortiGuard 威胁研究团队专业知识为有力信息支撑,针对品牌侵权活动向企业告警,并提供修复高优先级漏洞的关键洞察和相关指导。此外,该服务还可高效识别网络钓鱼站点、流氓移动应用、虚假社交媒体帐户、域名模仿等高级威胁,助力用户持续增强安全态势,有效保护企业及其客户免受威胁侵袭,避免品牌信誉受损。

诡道-FortiDeceptor空城计

兵者,诡道也。对于网络安全来说,这种“诡道”即欺骗防御,也就是制造“分身”、“影子”,让善于隐藏的攻击者在攻击毫无价值的“分身”时现身。这不但增大攻击者的攻击成本,同时也是有效分析攻击行为的方法,还是有效保护真正企业资产的手段。

FortiDeceptor 提供非侵入和无代理式欺骗防御解决方案,有效检测网内活跃威胁。部署的仿真诱饵可生成可操作安全告警,自动响应安全事件,高效拦截零日漏洞攻击。

同时,FortiDeceptor作为一款轻量级无代理工具,专门针对 IT/OT/IoT 网络环境的蜜罐,可快速创建一个伪造的虚拟现实“迷宫网络”,以诱使攻击者进行攻击,进而检测到攻击者的活动详细信息,以在攻击真正造成损害之前进行遏制。

该解决方案可在网络攻击发生前,在网内攻击事件较为活跃的早期阶段展开侦察,同时支持用户全方位检测勒索软件、凭据盗用、权限提升、横向移动、数据收集、接口和服务器扫描以及其他威胁活动。

运筹帷幄-平台级整合

对于Fortinet 来说,具备丰富的检测和防御威胁产品和功能的同时,更重要的是网络和安全的融合,以及活跃繁荣的生态合作。Fortinet Security Fabric 安全框架是 Fortinet 所有产品和方案的基础,也是 Fortinet 与数百家生态合作伙伴互相集成的根基。

基于Fortinet Security Fabric 安全框架,企业可以构建符合自身需求、全面覆盖、深度集成和动态协同的“网络安全网格平台”,实现网络与安全的集中管理和可见性,支持在一个庞大的解决方案生态系统中协同运行,自动适应网络中的动态变化。

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线