RaaS專題:LockBit接替Conti,成為首要勒索軟件威脅!

來源:Akamai
作者:Akamai
時(shí)間:2023-10-13
3052
近期,Akamai新一期《互聯(lián)網(wǎng)現(xiàn)狀》勒索軟件主題報(bào)告正式發(fā)布。Akamai研究發(fā)現(xiàn),當(dāng)下勒索軟件即服務(wù)(RaaS)團(tuán)伙異?;钴S,針對“零日”和“一日”漏洞的濫用日益猖獗,同時(shí)結(jié)合多種勒索攻擊方法,嚴(yán)重侵蝕企業(yè)的安全防御體系。

近期,Akamai新一期《互聯(lián)網(wǎng)現(xiàn)狀》勒索軟件主題報(bào)告正式發(fā)布。Akamai研究發(fā)現(xiàn),當(dāng)下勒索軟件即服務(wù)(RaaS)團(tuán)伙異?;钴S,針對“零日”和“一日”漏洞的濫用日益猖獗,同時(shí)結(jié)合多種勒索攻擊方法,嚴(yán)重侵蝕企業(yè)的安全防御體系。

640.jpg

盡可能少的努力,盡可能多的破壞

勒索軟件攻擊發(fā)生重大轉(zhuǎn)向的當(dāng)下,攻擊者在部署攻擊鏈路時(shí),又是如何更大限度提升勒索手段造成的損害呢?如下圖“初始立足點(diǎn)-橫向移動-滲透-加密-索要贖金”攻擊鏈所示,如今RaaS團(tuán)伙正在圍繞“漏洞”做文章,以此作為攻擊跳板,加速勒索流程。

640 (1).png

主流五步攻擊之外的DDoS攻擊,同樣值得警惕

LockBit已占據(jù)RaaS主導(dǎo)地位

出于攫取經(jīng)濟(jì)利益的動機(jī),由于CL0P等團(tuán)伙對“零日”和“一日”漏洞的積極利用,導(dǎo)致勒索軟件受害者出現(xiàn)的增幅高達(dá)143%。Akamai安全研究數(shù)據(jù)顯示,自大型RaaS攻擊組織Conti瓦解消失后,LockBit已迅速霸占RaaS榜首,侵害的組織數(shù)量幾乎是第二位ALPHV團(tuán)伙的4倍之多,有39%的受害企業(yè)受到LockBit攻擊影響。

640 (2).png

LockBit持續(xù)改進(jìn)攻擊軟件,在勒索數(shù)量上實(shí)在“高效”

RaaS面前,為何制造業(yè)更“脆弱”?

勒索軟件攻擊團(tuán)伙所瞄準(zhǔn)的關(guān)鍵行業(yè)中,制造業(yè)的受害者人數(shù),顯著高于B端服務(wù)、零售等行業(yè)。Akamai報(bào)告數(shù)據(jù)顯示,僅1年間(周期為2021 Q4至2022 Q4),受勒索軟件影響的制造業(yè)公司數(shù)量增幅高達(dá)42%。

640 (3).png

近兩年間,制造業(yè)已成為受害者總數(shù)更多的垂直行業(yè)

值得注意的是,勒索軟件攻擊的一大路徑,正是潛藏在B端服務(wù)中的供應(yīng)鏈攻擊。舉例來說,CL0P發(fā)起的勒索軟件攻擊,便能夠通過第三方服務(wù)提供商,滲透至某家汽油零售商網(wǎng)絡(luò),來實(shí)現(xiàn)供應(yīng)鏈攻擊。工業(yè)物聯(lián)網(wǎng)的普及應(yīng)用,讓制造業(yè)多方操作系統(tǒng)與實(shí)體設(shè)備緊密互聯(lián),而這張“網(wǎng)”正是RaaS組織攻擊的聚集地。制造商的知識產(chǎn)權(quán)、專有設(shè)計(jì)等機(jī)密信息,都可能面臨著勒索威脅。

應(yīng)對有良策

全覽勒索軟件攻擊事件全生命周期,可針對初始訪問、攻擊準(zhǔn)備期以及實(shí)施攻擊動作階段,全面破局。本期勒索軟件主題SOTI報(bào)告中,Akamai也針對RaaS組織的高頻攻擊手法,給出了體系化的應(yīng)對策略,建議企業(yè)從防御技術(shù)、安全機(jī)制、員工與供應(yīng)鏈生態(tài)培訓(xùn)入手,全方位建立緩解勒索軟件的路徑。

六大必要安全措施

·多層次網(wǎng)絡(luò)安全布局

精細(xì)應(yīng)對勒索攻擊的不同階段和威脅環(huán)境,針對初始訪問等攻擊階段,制定特定的解決方案

·識別和隔離關(guān)鍵系統(tǒng)

用網(wǎng)絡(luò)映射和分段限制關(guān)鍵數(shù)字化系統(tǒng)的網(wǎng)絡(luò)訪問,嚴(yán)格限制任何惡意軟件的橫向移動

·保持實(shí)時(shí)更新、完善補(bǔ)丁

對所有軟硬件與操作系統(tǒng)進(jìn)行實(shí)時(shí)更新,通過持續(xù)打補(bǔ)丁,緩解勒索軟件對既有漏洞的濫用

·定期離線備份關(guān)鍵數(shù)據(jù)

建立有效的災(zāi)難恢復(fù)計(jì)劃,確保企業(yè)具有快速恢復(fù)數(shù)據(jù)的能力,將勒索事件的影響降至更低

·制定、測試事件響應(yīng)計(jì)劃

針對勒索攻擊事件的響應(yīng)計(jì)劃,應(yīng)包括明確溝通渠道、角色和職責(zé),以及聘請網(wǎng)絡(luò)安全專家

·定期組織網(wǎng)絡(luò)安全培訓(xùn)

聯(lián)動供應(yīng)鏈生態(tài)的合作伙伴,培訓(xùn)員工識別釣魚、社會工程等勒索軟件媒介,洞見可疑活動

面對RaaS組織大面積勒索軟件攻擊,Akamai支持企業(yè)構(gòu)建Zero Trust安全模型,通過部署Akamai Guardicore Segmentation微分段解決方案、Akamai MFA和Akamai Hunt托管威脅搜尋等服務(wù),從多環(huán)節(jié)、多層面斬?cái)嗬账鞴翩湕l;同時(shí),我們也建議您,配合使用Akamai App&API Protector等解決方案,高效、智能地應(yīng)對潛在的DDoS攻擊。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來源:Akamai
版權(quán)說明:本文內(nèi)容來自于Akamai,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點(diǎn),不代表快出海對觀點(diǎn)贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
個人VIP