IBM調查發(fā)現(xiàn)企業(yè)普遍對勒索軟件已有抵抗力,遠程后門攻擊成主要威脅

來源:十輪網
作者:十輪網
時間:2023-02-27
1429
IBM Security發(fā)布一年一度的X-Force Threat Intelligence Index安全報告,最新的2022年報告指出,目前企業(yè)遭遇到最大的安全威脅已經不是勒索軟件,而是遠程后門攻擊,網絡釣魚攻擊仍是主要攻擊媒介,不少攻擊者的目的是向勒索企業(yè)獲取金錢,比起過去,攻擊者的勒索手段更強硬。

x-force-threat-intelligence-index-2023-illustration.png.jpg

IBM Security發(fā)布一年一度的X-Force Threat Intelligence Index安全報告,最新的2022年報告指出,目前企業(yè)遭遇到最大的安全威脅已經不是勒索軟件,而是遠程后門攻擊,網絡釣魚攻擊仍是主要攻擊媒介,不少攻擊者的目的是向勒索企業(yè)獲取金錢,比起過去,攻擊者的勒索手段更強硬。

勒索軟件橫行的高峰時期已經過去,經過勒索軟件肆虐洗禮,企業(yè)逐漸長出抵抗力,因此企業(yè)2022年涉及勒索軟件的攻擊事件只剩下17%,這代表企業(yè)現(xiàn)在能夠更好地偵測和預防勒索軟件,取而代之的是后門攻擊,成為2022年企業(yè)首要安全威脅。

IBM Security安全研究人員提到,后門訪問成為暗網熱門商品,每個后門訪問的價格可能達數(shù)千美元,相較每筆信用卡資料可能只值10美元,后門訪問對黑客更具價值。

IBM Security在21%的安全事件中,發(fā)現(xiàn)攻擊者部署后門程序,而這些后門程序有67%,是攻擊者嘗試部署勒索軟件失敗的產物,也就是說,企業(yè)在勒索軟件部署前,就成功破壞后門。勒索軟件對企業(yè)整體的沖擊已經大幅降低,從2019年至2021年,勒索軟件攻擊的平均持續(xù)時間減少94%,從2個多月降至4天。

網絡釣魚依然是攻擊者愛用手段,但也是最有效的初始攻擊矢量,在2022年有41%的攻擊事件用上網絡釣魚手法,在所有網絡釣魚事件中,有62%使用魚叉式網絡釣魚附件,33%使用魚叉式網絡釣魚連接,魚叉式網絡釣魚服務只占5%。

Zz1hYjZmNTU2MGIyNT.jpg

老舊漏洞仍可能被重新用于攻擊中,像是2017年所發(fā)現(xiàn)的WannaCry漏洞,在2022年卷土重來,感染數(shù)增加達800%,而且因為CVE資料的公開,攻擊者能夠更簡單地搜索早期未被積極修補的漏洞,作為攻擊目標。

不過攻擊者使用漏洞發(fā)動攻擊的數(shù)量,已經在2022年大幅降低,較2021年少了19%,研究人員指出,可能原因是2021年底出現(xiàn)影響廣泛的Log4j漏洞,使當年這個數(shù)字大幅增加。

雖然勒索軟件影響已經獲得控制,但是勒索這個行為,仍普遍的出現(xiàn)在包括電子郵件泄漏和DDoS攻擊威脅中,攻擊者的勒索策略也更強硬,會將企業(yè)的客戶、商業(yè)伙伴當作籌碼,甚至直接聯(lián)系受害者客戶,告知他們的資料已經遭泄漏,借此增加被黑企業(yè)支付贖金的壓力。

制造業(yè)是2022年受攻擊最嚴重的產業(yè),也是受勒索最嚴重的產業(yè),因為攻擊者抓準制造業(yè)對停機事件容忍度極低,能夠對受害企業(yè)施加更大的心理壓力。

原文鏈接:點擊前往 >
版權說明:本文內容來自于十輪網,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
個人VIP