制造業(yè)首當(dāng)其沖,電子郵件劫持嘗試激增,勒索攻擊耗時(shí)短至數(shù)天
北京2023年2月23日 /美通社/ -- IBM Security 今天發(fā)布了新的年度《X-Force 威脅情報(bào)指數(shù)》( X-Force Threat Intelligence Index),數(shù)據(jù)表明,盡管 2022 年勒索軟件在攻擊事件中所占份額仍然居高不下(較前一年4 個(gè)百分點(diǎn)),但防御者在檢測和阻止勒索軟件表現(xiàn)方面卻有所提升。 與此同時(shí),攻擊者們?nèi)栽诓粩嗉莱鲂抡?,?bào)告顯示,完成勒索軟件攻擊的平均時(shí)間已從兩個(gè)月縮短至不足 4 天。
根據(jù) 這份2023 年的最新報(bào)告,部署后門(允許遠(yuǎn)程訪問系統(tǒng))已成為去年攻擊者所采取的最常見模式。 其中約 67% 的后門案例涉及勒索軟件企圖,而防御者往往能夠趕在勒索軟件部署之前檢測到后門。 后門部署的增加一定程度上是由于其較高的"市場回報(bào)"。 據(jù) X-Force 觀察,黑客會以高達(dá) 1 萬美元的價(jià)格出售部署好的后門訪問權(quán)限,而與之相比,如今每張被盜信用卡的數(shù)據(jù)售價(jià)只有不足 10 美元。
"轉(zhuǎn)向更快的檢測和響應(yīng),可讓防御者在攻擊鏈的早期干擾對手,從而在短期內(nèi)阻止勒索軟件的發(fā)展," IBM Security X-Force 全球負(fù)責(zé)人 Charles Henderson 說。 "但今天的后門潛在威脅演變成勒索軟件危機(jī)只是時(shí)間問題。 攻擊者總能找到逃避檢測的新方法,因此單純采用被動(dòng)防守策略已遠(yuǎn)遠(yuǎn)不夠。要擺脫與攻擊者之間無休止的拉鋸戰(zhàn),企業(yè)必須主動(dòng)采取威脅驅(qū)動(dòng)的前瞻式安全策略。"
IBM Security 《X-Force威脅情報(bào)指數(shù)》通過從網(wǎng)絡(luò)和終端設(shè)備、事件響應(yīng)參與和其他來源的數(shù)十億數(shù)據(jù)點(diǎn)中提取數(shù)據(jù)洞察,追蹤到了一些全新和早已存在的攻擊趨勢與模式。
這份2023 年報(bào)告中的一些關(guān)鍵發(fā)現(xiàn)包括:
勒索施壓針對性強(qiáng),制造業(yè)首當(dāng)其沖
在實(shí)施勒索計(jì)劃時(shí),網(wǎng)絡(luò)犯罪分子往往會瞄準(zhǔn)最脆弱的行業(yè)、企業(yè)和地區(qū),并施加巨大的心理壓力,迫使受害者支付贖金。 制造業(yè)已連續(xù)兩年成為遭受勒索攻擊最多的行業(yè)。 鑒于對停工時(shí)間的容忍度極低,制造業(yè)企業(yè)成為了首當(dāng)其沖的勒索目標(biāo)。
勒索軟件并非新鮮事物,但威脅主體一直在不斷尋求勒索受害者的新方法。 最新的戰(zhàn)術(shù)之一就是讓下游受害者更容易獲取被盜數(shù)據(jù)。 通過將客戶和業(yè)務(wù)合作伙伴牽扯其中,威脅參與者讓被入侵組織承受到更大的壓力。 威脅參與者進(jìn)而嘗試通知下游受害者,以此增加入侵事件的潛在成本和心理威懾,這使得企業(yè)必須定制一份完善的威脅事件應(yīng)對計(jì)劃,而且要將對下游受害者的潛在影響納入考量。
線程劫持?jǐn)?shù)量上升
去年的電子郵件線程劫持事件激增,威脅參與者的每月嘗試次數(shù)比 2021 年的數(shù)據(jù)翻了一番。 在過去一年里,X-Force 發(fā)現(xiàn)攻擊者常常使用這種策略來交付 Emotet、Qakbot 和 IcedID,這些惡意軟件通常會引發(fā)勒索軟件感染。
2022年,網(wǎng)絡(luò)釣魚是網(wǎng)絡(luò)攻擊的主要誘因,且郵件線程劫持?jǐn)?shù)量的急劇上升,很顯然,人們對電子郵件的信任正是攻擊者想要利用的。 對此,企業(yè)應(yīng)該讓員工充分認(rèn)識線程劫持攻擊,降低他們成為受害者的風(fēng)險(xiǎn)。
滯后漏洞需引起注意
過去幾年里,已知漏洞利用與漏洞的比率一直在下降,自 2018 年以來該比例下降了 10 個(gè)百分點(diǎn)。 網(wǎng)絡(luò)犯罪分子已經(jīng)可以訪問超過 7.8 萬個(gè)已知漏洞,這使其更易于利用較早的未修補(bǔ)漏洞。 ——即使在 5 年后,導(dǎo)致 WannaCry 感染的漏洞仍然是一個(gè)重大威脅。 X-Force報(bào)告指出,自 2022 年 4 月以來,MSS遙測數(shù)據(jù)中的 WannaCry 勒索軟件流量增加了 800%。 早期漏洞仍被利用,這提醒企業(yè)需要進(jìn)一步完善且其漏洞管理手段以使其更成熟,包括更準(zhǔn)確地了解其潛在攻擊面并從風(fēng)險(xiǎn)角度考慮補(bǔ)丁優(yōu)先級劃分。
2023 年X-Force報(bào)告的其它重要發(fā)現(xiàn)還包括:
2023年度《IBM X-Force 威脅情報(bào)指數(shù)報(bào)告》主要介紹了 IBM 于 2022 年在全球范圍內(nèi)收集到的相關(guān)數(shù)據(jù),旨在針對全球網(wǎng)絡(luò)威脅形勢提供深度信息,向負(fù)責(zé)網(wǎng)絡(luò)安全的從業(yè)群體通報(bào)其所在組織最可能受到的威脅。
您可以在此處下載 2023 年度《 IBM X-Force 威脅情報(bào)指數(shù)報(bào)告》的副本。