● 扩大攻击面增加了大规模利用漏洞的机会:在整个 2023 年,威胁行为者越来越青睐那些允许通过第三方产品中的单个漏洞利用多个受害企业的漏洞。持续的混合和远程工作环境可能助长了这一趋势。 ● 早期恶意使用生成式人工智能专注于社会工程和影响行动:恶意使用生成式人工智能的初始用例促进了大量令人信服的欺诈内容的创建。暗网上出售的大型语言模型 (LLM) 的修改版本使用户更容易逃避合法工具的安全护栏。 ● 软件供应链攻击仍然普遍存在:软件日益相互依赖的性质使威胁行为者能够以新的方式利用第三方和第四方依赖关系,例如通过第一个双重软件供应链妥协。 ● 犯罪分子以业务流程组织为目标以促进社会工程:通过业务流程外包 (BPO) 进行的社会工程骗局使犯罪分子更容易实施欺诈,例如 SIM 卡交换。 ● 可信工具正通过合法互联网服务被滥用:威胁行为者越来越多地利用可信工具和服务来访问组织的基础设施,并且不被发现。这包括滥用云服务进行命令和控制。 ● 法规滥用未能奏效:勒索软件和敲诈勒索活动尝试了新方法来强迫受害者付款,包括向监管机构报告违规行为。然而,随后政府加强了审查,这可能使对手重新考虑这种敲诈勒索方法。 ● 攻击工具越来越多地针对 Linux 和 macOS 系统:勒索软件工具包继续扩展到 Windows 环境之外,为利用更多受害者提供了机会。 ● 加沙战争加剧了黑客活动,利用混乱局面:虽然大多数说法都是虚假或夸大其词,但黑客活动加剧了 10 月 7 日恐怖袭击的恐怖和混乱。黑客活动分子越来越多地利用“草根”对其事业日益增长的兴趣,通过出售漏洞、DDoS 出租和其他服务。 ● 有效账户越来越多地用于初始访问,而网络钓鱼策略则不断发展:虽然网络钓鱼预防措施的复杂程度有所提高,但威胁行为者已经适应了新的网络钓鱼技术和其他初始访问媒介,包括有效账户。● 不同意识形态群体之间的影响力叙事趋同:2023 年的特点是,中国秘密影响力行动中使用的叙事与源自俄罗斯虚假信息生态系统和美国国内暴力极端分子的叙事日益趋同,再加上在另类科技平台上的存在感不断增强。
主要关键词