研究报告

奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。

全球高级持续性威胁(APT)2022年度报告

发布时间:2023年03月14日

全球高级持续性威胁(APT)2022年度报告

 政府部门仍是APT组织的首要攻击目标,其次是国防军事行业,与之相关的攻击活动非常活跃。此外,金融贸易、能源、科技、新闻媒体等行业也成为2022年APT活动关注的热点。
 2022年,依然有不少针对中国的APT攻击活动以鱼叉邮件作为初始入侵手段,部分APT组织在攻击活动中还使用了0day漏洞。国内受害目标涉及政府、军工、能源行业等重点单位,以及医疗、金融、科技等诸多领域,此外我们还观察到一些APT组织针对我国企业在海外资产的定向攻击活动。
 2022年,全球APT活动呈现出六大特点:受经济利益驱使,金融行业遭受的攻击加剧;针对国防军事和能源行业的攻击较去年增多;通过漏洞作为突防利用的方式仍受攻击者欢迎;鱼叉邮件仍然是最主要的载荷投递方式;Lnk快捷方式文件被大量用于部署攻击载荷;遭受攻击的目标平台趋于多元化。
 国防军事、金融商贸、区块链、能源等行业成为2022年APT活动关注的新兴热点,发生了多起影响重大的APT攻击事件。
 2022年0day漏洞的攻击使用整体趋于缓和,比之2021年有大幅下降,但同比2020年的0day在野漏洞攻击依然有所增加。在野0day漏洞的平台分布呈三足鼎立的趋势,微软、谷歌、苹果,作为当今三个最大的软件平台提供商,其产品的在野0day漏洞数量占据全年所有在野0day数量近9成,谷歌、微软相关产品的在野0day漏洞分别高达11和12个。
 我们预测,在2023年,APT活动将呈现出如下四大趋势:受地缘政治冲突影响,APT攻击活动持续加剧;对受害国本土软件的漏洞利用愈加频繁;瞄准关键基础设施的破坏越发泛滥;各类新型钓鱼攻击活动将频繁出现。

其他研究报告

其他研究报告

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们