<video id="t9d1h"></video>

<p id="t9d1h"><p id="t9d1h"></p></p><video id="t9d1h"><p id="t9d1h"><delect id="t9d1h"></delect></p></video><video id="t9d1h"><p id="t9d1h"></p></video><video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video><p id="t9d1h"></p>

<video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video>

<p id="t9d1h"><delect id="t9d1h"><font id="t9d1h"></font></delect></p>

<video id="t9d1h"></video>

<video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video>

<p id="t9d1h"></p>

<video id="t9d1h"><p id="t9d1h"></p></video>

<p id="t9d1h"></p>
<video id="t9d1h"></video>
<p id="t9d1h"><output id="t9d1h"></output></p>
<video id="t9d1h"></video><p id="t9d1h"><output id="t9d1h"><delect id="t9d1h"></delect></output></p>

<video id="t9d1h"></video><p id="t9d1h"><delect id="t9d1h"></delect></p>

<video id="t9d1h"><output id="t9d1h"><delect id="t9d1h"></delect></output></video>
<output id="t9d1h"><output id="t9d1h"></output></output>

<output id="t9d1h"></output>

<p id="t9d1h"><p id="t9d1h"><delect id="t9d1h"></delect></p></p>
首頁 > 安全 > 正文

Check Point:2022年第二季度全球網絡攻擊次數創新高

2022-08-02 08:34:34   來源:IT運維網>

2022已悄然步入下半年,對互聯網安全領域而言,2022年必然能成為“載入史冊”的一年。近日,Check Point Research (CPR) 報告稱,2022 年第二季度全球網絡攻擊創歷史新高,與 2021 年第二季度相比增加了 32%。全球每個機構平均每周所遇攻擊次數最高達到 1200 次。

12021 年第一季度至 2022 年第二季度全球平均每周攻擊次數

教育和研究部門成為重災區

 
就行業而言,網絡犯罪分子的攻擊目標主要集中在教育/研究行業,全球范圍內該行業每家機構平均每周遭受超過 2300 次攻擊,比 2021 年第二季度增長了 53%。
其次是政府/軍事部門,平均每周所遇攻擊次數為 1600 次,與去年同期相比增長了 44%。緊隨其后的是 ISP/MSP、醫療和通信行業,每個機構平均每周遭受 1300 次攻擊,同比增速達兩位數。

2:全球按行業平均每周所遇攻擊次數(百分比表示與 2021 年第二季度相比的增幅)
 

勒索軟件成為關注焦點

 
2022 年 5 月是臭名昭著的 WannaCry 攻擊爆發 5 周年,勒索軟件已徹底改變了網絡威脅格局,演變成為不法團伙手中的利器,甚至開始對政府部門造成威脅。最近,Check Point Research 在觀察勒索軟件目前如何將其攻擊觸角伸向政府部門之后,創造了“國家勒索”一詞。

在本報告中,CPR 指出全球范圍內,平均每周受勒索軟件影響的機構比例達到 1/40 — 同比增長 59%(2021 年第二季度為 1/64)。

拉丁美洲地區攻擊增幅最大,每周受影響的機構比例為 1/23,同比增長 43%(2021 年第二季度為 1/33);其次是亞洲地區,同比增長 33%,每周受影響的機構比例達到 1/17。
 
勒索軟件攻擊的按行業分析:
 
零售商和批發行業的勒索軟件攻擊激增幅度最大,與去年同期相比驟增 182%,其次是分銷商行業,增長了 143%,然后是政府/軍事部門,陡增 135%,每周受勒索軟件影響的機構比例達到了 1/24。
行業 每周受影響的機構 同比增幅
政府/軍事 1/24 +135%
教育/研究 1/30 +83%
醫療 1/31 +47%
ISP/MSP 1/37 +9%
金融/銀行 1/41 +42%
通信 1/46 +59%
SI/VAR/分銷商 1/47 +143%
制造 1/48 +60%
零售/批發 1/53 +182%
公用事業 1/59 +11%
交通運輸 1/70 +28%
軟件廠商 1/74 -34%
休閑娛樂/酒店 1/77 +24%
硬件廠商 1/78 +48%
保險/法律 1/81 +1%
顧問 1/87 -17%

圖 3:攻擊比例和增幅的按行業分析
 

如何防范下一次攻擊
SolarWinds 和 Log4J 等大規模網絡攻擊并非不可避免。有了合適的措施和技術,許多企業就能夠避免此類攻擊帶來的影響和毀滅性后果。為了真正抵御下一次威脅,用戶必須主動出擊,采用可防御最隱蔽的零日攻擊的先進技術。

• 選擇防御而非檢測
傳統的網絡安全廠商通常聲稱攻擊必然發生且不可避免,因此唯有進行技術投資,方可在網絡遭到攻擊入侵后實施檢測,并盡快減輕損失。
但事實并非如此。用戶不僅可以阻止攻擊,而且還能夠防御零日攻擊和未知惡意軟件等。一旦有了合適的技術,企業就可以在不中斷正常業務流程的情況下阻止大多數攻擊,甚至是最復雜的攻擊。

• 獲取最新的威脅情報
惡意軟件不斷演變,因此威脅情報成為了幾乎所有公司均需考慮的重要工具。當一家企業的業務涉及個人與公眾財務信息、關鍵知識產權或國家資產時,采用更全面的網絡安全方案是抵御當今攻擊者侵害的唯一方法。如今最有效的主動式安全解決方案之一就是威脅情報。

• 實施最先進的技術
攻擊技術紛繁多樣且不斷演變。IT 系統非常復雜,沒有一種技術能夠搞定所有威脅和威脅向量,任何技術都不是萬能的。但現有許多有效的綜合技術和理念(例如機器學習、沙盒、異常檢測、解除內容威脅等)可幫助防范下一次網絡攻擊。每項技術都有自己特別擅長的地方,或是特定的文件類型,或是某些攻擊向量,不一而足。強大的解決方案集成了各種技術和創新,可有效抵御 IT 環境中的現代攻擊。

(本文不涉密)




免責聲明:本網站(www.travelers-exchange.com)內容主要來自原創、合作媒體供稿和第三方投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
本網站刊載的所有內容(包括但不僅限文字、圖片、LOGO、音頻、視頻、軟件、程序等)版權歸原作者所有。任何單位或個人認為本網站中的內容可能涉嫌侵犯其知識產權或存在不實內容時,請及時通知本站,予以刪除。電話:010-88558043)

相關熱詞搜索:Check Point

上一篇:子芽新書《DevSecOps敏捷安全》如約而至:DevSecOps敏捷安全實戰講解
下一篇:謹防“蟻穴效應”,確保云數據中心安全運行

掃碼關注公眾號

掃碼訂閱雜志

掃碼下載2020年《混合多云行業應用調查報告》

掃碼參與有獎調查

老师好紧 好湿 硬的不行

<video id="t9d1h"></video>

<p id="t9d1h"><p id="t9d1h"></p></p><video id="t9d1h"><p id="t9d1h"><delect id="t9d1h"></delect></p></video><video id="t9d1h"><p id="t9d1h"></p></video><video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video><p id="t9d1h"></p>

<video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video>

<p id="t9d1h"><delect id="t9d1h"><font id="t9d1h"></font></delect></p>

<video id="t9d1h"></video>

<video id="t9d1h"><p id="t9d1h"><output id="t9d1h"></output></p></video>

<p id="t9d1h"></p>

<video id="t9d1h"><p id="t9d1h"></p></video>

<p id="t9d1h"></p>
<video id="t9d1h"></video>
<p id="t9d1h"><output id="t9d1h"></output></p>
<video id="t9d1h"></video><p id="t9d1h"><output id="t9d1h"><delect id="t9d1h"></delect></output></p>

<video id="t9d1h"></video><p id="t9d1h"><delect id="t9d1h"></delect></p>

<video id="t9d1h"><output id="t9d1h"><delect id="t9d1h"></delect></output></video>
<output id="t9d1h"><output id="t9d1h"></output></output>

<output id="t9d1h"></output>

<p id="t9d1h"><p id="t9d1h"><delect id="t9d1h"></delect></p></p>