Google《M-Trends 2025》报告解读

admin 2025年4月25日01:54:24评论3 views字数 1678阅读5分35秒阅读模式

Google《M-Trends 2025》报告解读

网络安全趋势洞察

基于Google《M-Trends 2025》报告的关键发现

  • 首先,报告依然未提及生成式AI(GenAI)。这与Sophos、ESET等其他事件响应报告一致。看完数据你就知道原因了。
    Google《M-Trends 2025》报告解读

关键发现

Google《M-Trends 2025》报告解读

漏洞利用仍是主要威胁

漏洞利用仍是攻击者入侵组织的主要手段,但由于信息窃取程序(infostealer)的兴起,其占比同比略有下降。

四大最常被利用的漏洞中有三个是零日漏洞,且均存在于网络安全产品中(Palo-Alto、Ivanti Connect Secure、Ivanti Policy Secure和Fortinet)。在大多数案例中,勒索软件组织通过绕过安全厂商的防护得手,即安全厂商的缺陷产品反而是受害者遭殃的根源。

零日漏洞安全产品风险供应链攻击

检测能力不足

“57%的组织首次得知2024年的入侵事件来自外部通知。外部通知可分为攻击者通知和第三方实体通知。攻击者通知通常以勒索信形式出现。”

对大多数组织而言,检测到入侵的瞬间等于:“糟了,我们被黑了。”

49%的组织是在勒索软件部署时才发现自己被入侵,仅30%通过内部检测(即认真看告警并处置)。其余21%是通过外部通知(如执法机构、CISA、NCSC等)得知网络中存在攻击者。

关键教训:认真看告警。如果没人力看告警,别买产品,去找托管安全服务商(MSSP)。

威胁检测安全运营MSSP

驻留时间与响应窗口

驻留时间(从初始入侵到事件响应的时间)同比略有上升。攻击者通常在环境中潜伏11天。

别相信那些“用AI一小时内部署勒索软件!!!”的标题党——所有事件响应数据都显示,勒索软件部署前通常有一周的时间供检测和响应。你可以检测并应对,别去买那些“魔法网络安全豆子”(忽悠产品)。

值得注意的是,内部团队发现的勒索软件驻留时间中位数为29天——资源充足的内部团队能让你提前干预,避免公司事后“开胸手术”。

攻击途径与防御措施

勒索软件初始入侵途径:暴力破解未启用多因素认证(MFA)的VPN、信息窃取程序窃取凭据、漏洞利用。

解决方案:全面部署MFA、及时修补网络边界设备漏洞、换掉不靠谱的VPN厂商。

信息窃取程序相关事件占16%。以Snowflake事件为例(印证了我当时的分析…这是场“快乐”的小事故)。所有用户访问必须启用MFA。Snowflake现已强制要求客户和用户使用MFA。

MFA补丁管理VPN安全

数据暴露风险

报告隐含吐槽:大家都在担心AI,但攻击者直接去读JIRA、Confluence、SharePoint里的系统文档和风险评估。

“Mandiant评估常发现敏感数据存放在易访问的文档库中——网络文件共享、SharePoint站点、Jira实例、Confluence空间和GitHub仓库往往包含大量有价值信息。”

待办事项:限制访问权限,仅限必要人员。

GenAI炒作与现实

总结:报告值得一读。建议结合Sophos年度报告(Mandiant侧重高价客户,Sophos包含中小企业数据)。

GenAI未被提及的根本原因是厂商过度炒作威胁——AI对高管来说就像S情内容。有现成的钥匙在门垫下,何必造火箭?专注安全基础,攻击者巴不得你分心。

Mandiant数据显示,钓鱼作为初始入侵手段的比例已连续三年下降——自高管们猛灌GenAI鸡汤后几乎减半。Sophos数据也显示钓鱼仅占6%。别被销售话术灌醉。

AI炒作安全基础威胁情报

关键结论

  • 漏洞利用仍是最大威胁
    ,尤其安全产品自身漏洞。
  • MFA和补丁管理
    是防御勒索软件的核心。
  • 内部告警响应
    能大幅降低损失,但多数组织仍依赖外部通知。
  • 炒作陷阱
    :GenAI威胁被夸大,攻击者更爱“走大门”(利用现有漏洞和错误配置)。
  • CobaltStrike(Beacon)的使用率断崖式下跌

    CobaltStrike使用率下降可能因为:1)Mandiant客户群偏差;2)谷歌、微软等大力检测非官方/破解版。

后台回复关键字“M-Trends 2025”,获取英文版和中文版《Mandiant 2025 年趋势报告》。

原文始发于微信公众号(天御攻防实验室):Google《M-Trends 2025》报告解读

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月25日01:54:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Google《M-Trends 2025》报告解读https://cn-sec.com/archives/3997141.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息