IBM Security發(fā)布一年一度的X-Force Threat Intelligence Index安全報(bào)告,最新的2022年報(bào)告指出,目前企業(yè)遭遇到最大的安全威脅已經(jīng)不是勒索軟件,而是遠(yuǎn)程后門攻擊,網(wǎng)絡(luò)釣魚攻擊仍是主要攻擊媒介,不少攻擊者的目的是向勒索企業(yè)獲取金錢,比起過去,攻擊者的勒索手段更強(qiáng)硬。
勒索軟件橫行的高峰時(shí)期已經(jīng)過去,經(jīng)過勒索軟件肆虐洗禮,企業(yè)逐漸長(zhǎng)出抵抗力,因此企業(yè)2022年涉及勒索軟件的攻擊事件只剩下17%,這代表企業(yè)現(xiàn)在能夠更好地偵測(cè)和預(yù)防勒索軟件,取而代之的是后門攻擊,成為2022年企業(yè)首要安全威脅。
IBM Security安全研究人員提到,后門訪問成為暗網(wǎng)熱門商品,每個(gè)后門訪問的價(jià)格可能達(dá)數(shù)千美元,相較每筆信用卡資料可能只值10美元,后門訪問對(duì)黑客更具價(jià)值。
IBM Security在21%的安全事件中,發(fā)現(xiàn)攻擊者部署后門程序,而這些后門程序有67%,是攻擊者嘗試部署勒索軟件失敗的產(chǎn)物,也就是說,企業(yè)在勒索軟件部署前,就成功破壞后門。勒索軟件對(duì)企業(yè)整體的沖擊已經(jīng)大幅降低,從2019年至2021年,勒索軟件攻擊的平均持續(xù)時(shí)間減少94%,從2個(gè)多月降至4天。
網(wǎng)絡(luò)釣魚依然是攻擊者愛用手段,但也是最有效的初始攻擊矢量,在2022年有41%的攻擊事件用上網(wǎng)絡(luò)釣魚手法,在所有網(wǎng)絡(luò)釣魚事件中,有62%使用魚叉式網(wǎng)絡(luò)釣魚附件,33%使用魚叉式網(wǎng)絡(luò)釣魚連接,魚叉式網(wǎng)絡(luò)釣魚服務(wù)只占5%。
老舊漏洞仍可能被重新用于攻擊中,像是2017年所發(fā)現(xiàn)的WannaCry漏洞,在2022年卷土重來,感染數(shù)增加達(dá)800%,而且因?yàn)镃VE資料的公開,攻擊者能夠更簡(jiǎn)單地搜索早期未被積極修補(bǔ)的漏洞,作為攻擊目標(biāo)。
不過攻擊者使用漏洞發(fā)動(dòng)攻擊的數(shù)量,已經(jīng)在2022年大幅降低,較2021年少了19%,研究人員指出,可能原因是2021年底出現(xiàn)影響廣泛的Log4j漏洞,使當(dāng)年這個(gè)數(shù)字大幅增加。
雖然勒索軟件影響已經(jīng)獲得控制,但是勒索這個(gè)行為,仍普遍的出現(xiàn)在包括電子郵件泄漏和DDoS攻擊威脅中,攻擊者的勒索策略也更強(qiáng)硬,會(huì)將企業(yè)的客戶、商業(yè)伙伴當(dāng)作籌碼,甚至直接聯(lián)系受害者客戶,告知他們的資料已經(jīng)遭泄漏,借此增加被黑企業(yè)支付贖金的壓力。
制造業(yè)是2022年受攻擊最嚴(yán)重的產(chǎn)業(yè),也是受勒索最嚴(yán)重的產(chǎn)業(yè),因?yàn)楣粽咦?zhǔn)制造業(yè)對(duì)停機(jī)事件容忍度極低,能夠?qū)κ芎ζ髽I(yè)施加更大的心理壓力。