2021 网络攻击同比增长 100%,Log4j 漏洞提供了80%


网络安全公司 Check Point Research 最新发布的一份 2021 年调查报告指出,从 2020 年中期到 2021 年,网络攻击的数量呈上升趋势。这一趋势在 2021 年年底达到了历史最高水平,在全球范围内达到每个组织每周遭受 925 次网络攻击的峰值。总体而言,与 2020 年相比,研究人员在 2021 年发现每周对企业网络的攻击增加了 50%。

Check Point 的数据基于其内部 ThreatCloud 工具,该工具从全球数亿个传感器中提取数据。

2021 年第 4 季度,每个组织的每周遭受的网络攻击达到历史最高水平,每个组织的攻击次数超过 900 次。其中,教育/研究领域是遭受攻击最多的行业:每个组织平均每周发生 1605 次攻击,相较 2020 年增加了 75%。紧随其后的是政府/军事部门,每周有 1136 次攻击(增加 47%);以及通信行业,每个组织每周有 1079 次攻击(增加 51%)。

按地区划分时,非洲在 2021 年经历了最多的攻击,每个组织平均每周发生 1582 次攻击;比 2020 年增加了 13%。紧随其后的是亚太地区,每个组织平均每周发生 1353 次攻击(增加 25%);拉丁美洲,每周发生 1118 次攻击(增加 38%);欧洲,每周发生 670 次攻击(增加 68%);和北美,每个组织平均每周发生 503 次攻击(增加 61%)。

研究人员将一些集中在年底的增长归因于 12 月发现的 Log4j 漏洞。Check Point 称,2021 年是网络攻击创纪录的一年,而 Log4j 漏洞让事情变得更加糟糕。

Check Point Software 的数据研究经理 Omer Dembinsky表示,“我们看到网络攻击数量在年底达到顶峰,这主要是因为 Log4j 漏洞的利用尝试。新的渗透技术和规避方法使黑客更容易执行恶意的意图。最令人震惊的是,我们看到一些关键的社会行业涌入最受攻击的名单。教育、政府和医疗行业进入了全球最受攻击行业的前五名。”

Dembinsky 认为,这一数字在 2022 年还会持续增加,因为黑客"继续创新并找到执行网络攻击的新方法,尤其是勒索软件"。“我强烈敦促公众,特别是教育、政府和医疗部门的人,学习如何保护自己的基础知识。简单的措施:如打补丁、分割网络和教育员工,可以在很大程度上使世界更安全。”


相關推薦

2022-11-03

互联网安全公司 SonicWall 最新发布了一份 2022 年网络威胁报告,基于 215 个国家和地区的超过一百万个全球传感器收集的数据,探讨了安全专业人员需要关注的一些危险的趋势。报告指出: 2022 年上半年记录了 28 亿次

2023-03-21

已发布了 3 款自研芯片,面向AI推理、视频处理和高性能网络三大场景;腾讯自主研发的移动机器人 Max 和 Ollie 发布新版本,并首次融合了智能体、深度学习、Sim2Real和触觉传感器等技术。 35% 的需求一天内发布上线,70% 的 Bug

2021-12-16

行漏洞 CVE-2021-44228,对众多组织都造成了影响。对此,网络安全专家认为,鉴于该漏洞的普遍性和易于利用性,将需要花费数百年的时间才能完全解决这一隐患。而这数百年将会有多少程序员入土? McAfee Enterprise 和 FireEye

2021-12-29

别是 CVE-2021-44228 (RCE)、CVE-2021-45046 (RCE) 和 CVE-2021-45105 (DoS 攻击)。 目前,Apache 团队已发布新的 Log4j 版本以修复新发现的这一漏洞。根据介绍,CVE-2021-44832 表现为,当攻击者控制配置时,Apache Log4j2 通过 JDBC Appender 容易受到 RCE

2021-12-23

导,这周早些时候,比利时国防部承认他们遭受了严重的网络攻击,该攻击基于此前我们报导的 Apache Log4j 相关漏洞。强烈的网络攻击导致比利时国防部的一些活动瘫痪,如邮件系统就已经停机了好几天。 比利时相关发言人

2023-10-07

每个受检测的生态系统都表现出一致的项目增长率,平均同比增长率高达 29%。 但随着开源组件供应量的持续增长,其需求却未能与之同步。在过去两年中,下载量的增长率逐渐下降。2023 年的平均增长率为 33%,与 2021 年 73%

2023-02-25

存在。在全部的代码库中,有 5% 的代码库中发现了易受攻击的 Log4J 版本;审计的 Java 代码库中,也有 11% 发现了易受攻击的 Log4J 版本。 报告建议,为避免漏洞利用并保持开源代码更新,组织应使用软件物料清单 (SBOM)。“在今

2021-12-16

ava JNDI 注入漏洞,当程序将用户输入的数据记入日志时,攻击者通过构造特殊请求,来触发 Apache Log4j2 中的远程代码执行漏洞,从而利用此漏洞在目标服务器上执行任意代码。目前POC已公开,风险较高。 【漏洞等级】 高危

2021-12-20

$${ctx:loginId})时,控制线程上下文映射 (MDC) 输入数据的攻击者可以制作包含递归查找的恶意输入数据,导致 StackOverflowError 将终止进程。这也称为 DOS(拒绝服务)攻击。 缓解措施 从 2.17.0 版本(对于 Java 8)开始,只有配置

2021-12-21

所有软件包的所有版本,以更好地了解最近曝出的 Log4j 漏洞对整个 JVM 语言生态系统的影响,同时还跟踪了正在进行的缓解受影响软件包的工作。 研究人员发现,截至 2021 年 12 月 16 日,来自 Maven Central 的 35,863 个可用软件包

2022-09-27

的两党立法将有助于保护开源软件,并进一步加强我们对网络犯罪和对全国网络不断发起攻击的外国对手的网络安全防御。” Rob Portman 也说道:“正如我们在 Log4shell 漏洞中看到的那样,我们每天使用的计算机、手机和网站都

2023-10-14

性、数据和内容异常检测、AI 数据保护、模型操作和对抗攻击抵抗的解决方案和技术。 AI TRiSM 是提供负责任的人工智能的重要框架,Gartner 预计其将在两到五年内获得主流采用。到 2026 年,将 AI 透明度、信任和安全性付诸实施

2023-11-17

与 2022 年相比,2023 年开源代码开发人员合并的针对易受攻击软件包的自动 Dependabot 拉取请求增加了 60% 2023 年,开发者为 GitHub 上的开源项目做出了 3.01 亿次贡献,这些项目既有像 Mastodon 这样的热门项目,也有像 Stable Diffusion

2021-12-17

继 CVE-2021-44228 和 CVE-2021-45046 之后发现的第五个 Log4Shell 漏洞。 距离 Apache Log4j “核弹级”漏洞的公开已过去将近一周,在此期间被记录的漏洞总共有两个,分别是 CVE-2021-44228 和 CVE-2021-45046。针对漏洞的补丁版本也早已发布