版权所有 © 2024 Fortinet, Inc. 保留所有权利。Fortinet®、FortiGate®、FortiCare® 和 FortiGuard® 以及某些其他商标是 Fortinet, Inc. 的注册商标,本文中的其他 Fortinet 名称也可能是 Fortinet 的注册和/或普通法商标。所有其他产品或公司名称可能是其各自所有者的商标。本文中包含的性能和其他指标是在理想条件下的内部实验室测试中获得的,实际性能和其他结果可能会有所不同。网络变量、不同的网络环境和其他条件可能会影响性能结果。本文中的任何内容均不代表 Fortinet 的任何约束性承诺,Fortinet 不承担任何明示或暗示的保证,除非 Fortinet 与购买者签订了由 Fortinet 高级副总裁及以上人员签署的具有约束力的书面合同,该合同明确保证所确定的产品将按照某些明确确定的性能指标运行,并且在这种情况下,只有该具有约束力的书面合同中明确确定的特定性能指标对 Fortinet 具有约束力。为绝对清晰起见,任何此类保证仅限于在与 Fortinet 内部实验室测试相同的理想条件下的性能。Fortinet 完全否认根据本协议做出的任何承诺、陈述和保证,无论是明示的还是暗示的。Fortinet 保留更改、修改、转让或以其他方式修订本出版物的权利,恕不另行通知,且最新版本的出版物应适用。
FortiRecon 是 Fortinet 的数字风险保护 (DRP) 服务。这项基于 SaaS 的服务结合了三种强大的技术和服务——外部攻击面管理、品牌保护和以对手为中心的情报——以保护关键数字资产和数据免受外部威胁。通过研究开放网络、社交媒体、移动应用商店、暗网和深网来源,FortiRecon 提供有关暴露资产、威胁行为者活动及其工具和策略的组织特定、专家策划和可操作的外部攻击面情报。该服务还可以识别品牌侵权并监控勒索软件数据泄露,以主动帮助组织补救和执行删除操作。
APT 组织适应性极强,这已不是什么秘密。例如,2010 年臭名昭著的 Stuxnet 攻击标志着网络战争复杂程度的转折点,国家支持的 APT 展示了其破坏物理基础设施的能力。后来,与俄罗斯情报部门有关的 APT28(Fancy Bear)展示了 APT 组织如何针对政治实体,例如 2016 年备受瞩目的民主党全国委员会入侵事件。这些实例表明,尽管安全防御不断发展,APT 仍不断改变其方法、利用新的漏洞并保持活跃。此外,我们继续观察到,MITRE 发现的 APT 组织中约有三分之一处于活跃状态。根据 FortiRecon 的情报,我们发现在 143 个已识别的 APT 组织中,有 38 个(27%)在 2023 年下半年处于活跃状态,其中包括 Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig。1