IBM最新報(bào)告:勒索軟件威脅居高不下,亞洲位列攻擊目標(biāo)榜首

來(lái)源:IBM中國(guó)
作者:IBM中國(guó)
時(shí)間:2023-02-24
1322
IBM Security今天發(fā)布了新的年度《X-Force威脅情報(bào)指數(shù)》(X-Force Threat Intelligence Index),數(shù)據(jù)表明,盡管2022年勒索軟件在攻擊事件中所占份額仍然居高不下(較前一年4個(gè)百分點(diǎn)),但防御者在檢測(cè)和阻止勒索軟件表現(xiàn)方面卻有所提升。與此同時(shí),攻擊者們?nèi)栽诓粩嗉莱鲂抡校瑘?bào)告顯示,完成勒索軟件攻擊的平均時(shí)間已從兩個(gè)月縮短至不足4天。

制造業(yè)首當(dāng)其沖,電子郵件劫持嘗試激增,勒索攻擊耗時(shí)短至數(shù)天

IBM Security今天發(fā)布了新的年度《X-Force威脅情報(bào)指數(shù)》(X-Force Threat Intelligence Index),數(shù)據(jù)表明,盡管2022年勒索軟件在攻擊事件中所占份額仍然居高不下(較前一年4個(gè)百分點(diǎn)),但防御者在檢測(cè)和阻止勒索軟件表現(xiàn)方面卻有所提升。與此同時(shí),攻擊者們?nèi)栽诓粩嗉莱鲂抡校瑘?bào)告顯示,完成勒索軟件攻擊的平均時(shí)間已從兩個(gè)月縮短至不足4天。

640.jpg

根據(jù)這份2023年的最新報(bào)告,部署后門(允許遠(yuǎn)程訪問(wèn)系統(tǒng))已成為去年攻擊者所采取的最常見(jiàn)模式。其中約67%的后門案例涉及勒索軟件企圖,而防御者往往能夠趕在勒索軟件部署之前檢測(cè)到后門。后門部署的增加一定程度上是由于其較高的“市場(chǎng)回報(bào)”。據(jù)X-Force觀察,黑客會(huì)以高達(dá)1萬(wàn)美元的價(jià)格出售部署好的后門訪問(wèn)權(quán)限,而與之相比,如今每張被盜信用卡的數(shù)據(jù)售價(jià)只有不足10美元。

640 (1).jpg

部署后門成為去年最常見(jiàn)攻擊模式。

“轉(zhuǎn)向更快的檢測(cè)和響應(yīng),可讓防御者在攻擊鏈的早期干擾對(duì)手,從而在短期內(nèi)阻止勒索軟件的發(fā)展,”IBM Security X-Force全球負(fù)責(zé)人Charles Henderson說(shuō)?!暗裉斓暮箝T潛在威脅演變成勒索軟件危機(jī)只是時(shí)間問(wèn)題。攻擊者總能找到逃避檢測(cè)的新方法,因此單純采用被動(dòng)防守策略已遠(yuǎn)遠(yuǎn)不夠。要擺脫與攻擊者之間無(wú)休止的拉鋸戰(zhàn),企業(yè)必須主動(dòng)采取威脅驅(qū)動(dòng)的前瞻式安全策略。”

IBM Security《X-Force威脅情報(bào)指數(shù)》通過(guò)從網(wǎng)絡(luò)和終端設(shè)備、事件響應(yīng)參與和其他來(lái)源的數(shù)十億數(shù)據(jù)點(diǎn)中提取數(shù)據(jù)洞察,追蹤到了一些全新和早已存在的攻擊趨勢(shì)與模式。

640 (2).jpg

這份2023年報(bào)告中的一些關(guān)鍵發(fā)現(xiàn)包括:

·勒索:攻擊者的首選方法。2022年網(wǎng)絡(luò)攻擊最常見(jiàn)的方式就是勒索,這主要是通過(guò)勒索軟件或商業(yè)電子郵件入侵來(lái)實(shí)現(xiàn)的。這種方法最主要針對(duì)的地區(qū)就是歐洲,占觀察到的勒索案例的44%,這是因?yàn)橥{主體企圖利用緊張的地緣政治局勢(shì)。

·網(wǎng)絡(luò)犯罪分子將電子郵件對(duì)話作為武器。2022年,線程劫持事件大幅上升,攻擊者使用泄露的電子郵件帳戶在對(duì)話中冒充原始參與者作出回復(fù)。X-Force觀察發(fā)現(xiàn),與2021年相比,該類事件的月嘗試率增加了一倍。

·遺留漏洞仍在被利用。2018年到2022年,利用已知漏洞攻擊事件相對(duì)于漏洞總量的比例反而下降了10個(gè)百分點(diǎn),這是由于漏洞數(shù)量在創(chuàng)歷史新高。調(diào)查發(fā)現(xiàn),遺留漏洞利用使得WannaCry和Conficker等較早的惡意軟件感染仍然存在并不斷蔓延。

勒索施壓針對(duì)性強(qiáng),制造業(yè)首當(dāng)其沖

在實(shí)施勒索計(jì)劃時(shí),網(wǎng)絡(luò)犯罪分子往往會(huì)瞄準(zhǔn)最脆弱的行業(yè)、企業(yè)和地區(qū),并施加巨大的心理壓力,迫使受害者支付贖金。制造業(yè)已連續(xù)兩年成為遭受勒索攻擊最多的行業(yè)。鑒于對(duì)停工時(shí)間的容忍度極低,制造業(yè)企業(yè)成為了首當(dāng)其沖的勒索目標(biāo)。

640 (3).jpg

制造業(yè)/金融保險(xiǎn)/專業(yè)服務(wù)/零售批發(fā)等成為網(wǎng)絡(luò)攻擊最主要攻擊目標(biāo)。

勒索軟件并非新鮮事物,但威脅主體一直在不斷尋求勒索受害者的新方法。最新的戰(zhàn)術(shù)之一就是讓下游受害者更容易獲取被盜數(shù)據(jù)。通過(guò)將客戶和業(yè)務(wù)合作伙伴牽扯其中,威脅參與者讓被入侵組織承受到更大的壓力。威脅參與者進(jìn)而嘗試通知下游受害者,以此增加入侵事件的潛在成本和心理威懾,這使得企業(yè)必須定制一份完善的威脅事件應(yīng)對(duì)計(jì)劃,而且要將對(duì)下游受害者的潛在影響納入考量。

線程劫持?jǐn)?shù)量上升

去年的電子郵件線程劫持事件激增,威脅參與者的每月嘗試次數(shù)比2021年的數(shù)據(jù)翻了一番。在過(guò)去一年里,X-Force發(fā)現(xiàn)攻擊者常常使用這種策略來(lái)交付Emotet、Qakbot和IcedID,這些惡意軟件通常會(huì)引發(fā)勒索軟件感染。

2022年,網(wǎng)絡(luò)釣魚是網(wǎng)絡(luò)攻擊的主要誘因,且郵件線程劫持?jǐn)?shù)量的急劇上升,很顯然,人們對(duì)電子郵件的信任正是攻擊者想要利用的。對(duì)此,企業(yè)應(yīng)該讓員工充分認(rèn)識(shí)線程劫持攻擊,降低他們成為受害者的風(fēng)險(xiǎn)。

滯后漏洞需引起注意

過(guò)去幾年里,已知漏洞利用與漏洞的比率一直在下降,自2018年以來(lái)該比例下降了10個(gè)百分點(diǎn)。網(wǎng)絡(luò)犯罪分子已經(jīng)可以訪問(wèn)超過(guò)7.8萬(wàn)個(gè)已知漏洞,這使其更易于利用較早的未修補(bǔ)漏洞?!词乖?年后,導(dǎo)致WannaCry感染的漏洞仍然是一個(gè)重大威脅。X-Force報(bào)告指出,自2022年4月以來(lái),MSS遙測(cè)數(shù)據(jù)中的WannaCry勒索軟件流量增加了800%。早期漏洞仍被利用,這提醒企業(yè)需要進(jìn)一步完善且其漏洞管理手段以使其更成熟,包括更準(zhǔn)確地了解其潛在攻擊面并從風(fēng)險(xiǎn)角度考慮補(bǔ)丁優(yōu)先級(jí)劃分。

2023年X-Force報(bào)告的其它重要發(fā)現(xiàn)還包括:

釣魚者開始“放棄”信用卡數(shù)據(jù)。用網(wǎng)絡(luò)釣魚工具包鎖定信用卡信息的網(wǎng)絡(luò)犯罪分子數(shù)量在一年內(nèi)下降了52%,這意味著攻擊者正在優(yōu)先瞄準(zhǔn)姓名、電子郵件和家庭地址等個(gè)人身份信息,這些信息可以在暗網(wǎng)上以更高的價(jià)格出售,也可以用于開展進(jìn)一步的侵害行動(dòng)。

北美能源行業(yè)遭遇攻擊。全球沖突讓本已動(dòng)蕩的全球能源貿(mào)易雪上加霜,在去年遭受攻擊最多的行業(yè)中,能源業(yè)排在第四位。在去年所觀察到的所有能源行業(yè)攻擊中,北美能源組織受害者占46%,比2021年增加了25%。

亞洲位居攻擊目標(biāo)榜單之首。在X-Force 2022年所監(jiān)測(cè)到的所有網(wǎng)絡(luò)攻擊中,亞洲遭受的攻擊占了近三分之一,超過(guò)其他任何地區(qū)。同時(shí),去年在亞洲地區(qū)所觀察到的所有攻擊案例中,制造業(yè)占了近一半。

2023年度《IBM X-Force威脅情報(bào)指數(shù)報(bào)告》主要介紹了IBM于2022年在全球范圍內(nèi)收集到的相關(guān)數(shù)據(jù),旨在針對(duì)全球網(wǎng)絡(luò)威脅形勢(shì)提供深度信息,向負(fù)責(zé)網(wǎng)絡(luò)安全的從業(yè)群體通報(bào)其所在組織最可能受到的威脅。

關(guān)于IBM Security

IBM Security通過(guò)集成的安全產(chǎn)品和服務(wù)組合,融合動(dòng)態(tài)AI和自動(dòng)化能力,為全球大型企業(yè)和政府機(jī)構(gòu)保駕護(hù)航。這一產(chǎn)品組合輔以全球知名的IBM Security X-Force研究團(tuán)隊(duì)的支持,能讓相關(guān)組織準(zhǔn)確預(yù)知威脅、實(shí)時(shí)保護(hù)數(shù)據(jù),在不影響業(yè)務(wù)創(chuàng)新的前提下,快速精準(zhǔn)地做出安全響應(yīng)。IBM分布于全球各地的安全專家,是數(shù)以千計(jì)的企業(yè)組織評(píng)估安全威脅、制定安全戰(zhàn)略、實(shí)施和管理安全轉(zhuǎn)型可信賴的合作伙伴。IBM運(yùn)營(yíng)著全球范圍最廣泛的安全研究、開發(fā)和交付機(jī)構(gòu)之一,其每天在130多個(gè)國(guó)家和地區(qū)監(jiān)控1500多億起網(wǎng)絡(luò)安全事件,并在全球范圍內(nèi)獲得了10000多項(xiàng)安全專利。

關(guān)于IBM

IBM是全球領(lǐng)先的混合云、人工智能及企業(yè)服務(wù)提供商,幫助超過(guò)175個(gè)國(guó)家和地區(qū)的客戶,從其擁有的數(shù)據(jù)中獲取商業(yè)洞察,簡(jiǎn)化業(yè)務(wù)流程,降低成本,并獲得行業(yè)競(jìng)爭(zhēng)優(yōu)勢(shì)。金融服務(wù)、電信和醫(yī)療健康等關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的超過(guò)4000家政府和企業(yè)實(shí)體依靠IBM混合云平臺(tái)和Red Hat OpenShift快速、高效、安全地實(shí)現(xiàn)數(shù)字化轉(zhuǎn)型。IBM在人工智能、量子計(jì)算、行業(yè)云解決方案和企業(yè)服務(wù)方面的突破性創(chuàng)新為我們的客戶提供了開放和靈活的選擇。對(duì)企業(yè)誠(chéng)信、透明治理、社會(huì)責(zé)任、包容文化和服務(wù)精神的長(zhǎng)期承諾是IBM業(yè)務(wù)發(fā)展的基石。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來(lái)源:IBM中國(guó)
版權(quán)說(shuō)明:本文內(nèi)容來(lái)自于IBM中國(guó),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家