亚洲在线日韩伦理片,96精品国产AⅤ一区二区,青鸟影视网,yy黄色频道,国内精品久久久精品AV电影院

IBM 最新報告: 勒索軟件威脅居高不下,亞洲位列攻擊目標榜首

IBM China
2023-02-23 14:32 4088

制造業首當其沖,電子郵件劫持嘗試激增,勒索攻擊耗時短至數天

北京(jing)2023年(nian)2月23日 /美通社(she)/ -- IBM Security 今天發布(bu)了(le)新的年度《X-Force 威脅(xie)情報(bao)指(zhi)數》( X-Force Threat Intelligence Index),數據(ju)表(biao)明(ming),盡管 2022 年勒索(suo)(suo)(suo)軟(ruan)件在(zai)攻擊事件中(zhong)所占份額仍然居高不下(較前(qian)一年4 個百(bai)分點),但防御者在(zai)檢(jian)測和(he)阻止勒索(suo)(suo)(suo)軟(ruan)件表(biao)現方面卻有所提(ti)升。 與此同時,攻擊者們仍在(zai)不斷祭出(chu)新招(zhao),報(bao)告顯示,完(wan)成勒索(suo)(suo)(suo)軟(ruan)件攻擊的平均時間已從兩(liang)個月縮(suo)短至不足 4 天。


IBM 最新報告: 勒索軟件(jian)威(wei)脅居(ju)高不下,亞(ya)洲位列攻擊目標(biao)榜首(shou)

根據 這份(fen)2023 年的(de)(de)(de)最新報告(gao),部(bu)署(shu)后門(men)(men)(允許遠(yuan)程(cheng)訪問系(xi)統)已成為去年攻擊(ji)者所(suo)采取的(de)(de)(de)最常見模式。 其(qi)(qi)中約 67% 的(de)(de)(de)后門(men)(men)案例(li)涉及勒(le)索(suo)軟件企圖(tu),而(er)防御者往往能夠(gou)趕在勒(le)索(suo)軟件部(bu)署(shu)之(zhi)前檢測到后門(men)(men)。 后門(men)(men)部(bu)署(shu)的(de)(de)(de)增(zeng)加一定(ding)程(cheng)度上是(shi)由于(yu)其(qi)(qi)較高(gao)的(de)(de)(de)"市場回報"。 據 X-Force 觀察,黑客會以高(gao)達 1 萬(wan)美元的(de)(de)(de)價格出售部(bu)署(shu)好的(de)(de)(de)后門(men)(men)訪問權限,而(er)與(yu)之(zhi)相比,如今每張(zhang)被盜信(xin)用(yong)卡的(de)(de)(de)數據售價只(zhi)有(you)不足 10 美元。


部(bu)署后門成為去(qu)年最常見攻擊(ji)模(mo)式。

"轉向更快的檢測和響應,可讓防御者在攻擊鏈的早期干擾對手,從而在短期內阻止勒索軟件的發展," IBM Security X-Force 全球負責人 Charles Henderson 說。 "但今天的(de)后門潛在(zai)威脅演變(bian)成勒索(suo)軟件危機只(zhi)是時(shi)間(jian)問(wen)題(ti)。 攻擊(ji)者總能(neng)找到逃避檢測的(de)新方法,因(yin)此單(dan)純采用被動防守策略已遠遠不夠。要(yao)擺脫與攻擊(ji)者之間(jian)無休止的(de)拉鋸戰,企業必(bi)須主(zhu)動采取威脅驅動的(de)前瞻式(shi)安全(quan)策略。"

IBM Security 《X-Force威脅情(qing)報指數》通(tong)過(guo)從網絡和(he)終(zhong)端設(she)備、事件響應(ying)參與和(he)其他(ta)來源的數十億數據(ju)點(dian)中提取數據(ju)洞察,追(zhui)蹤(zong)到了一些全新和(he)早已存在的攻擊趨勢與模式。


IBM 最新(xin)報(bao)告: 勒索軟件威脅居高不下(xia),亞(ya)洲位列攻擊目標榜首

這份2023 年報告中的一些關(guan)鍵發現包括:

  • 勒索攻擊者的首選方法。 2022 年網絡攻擊最常見的方式就是勒索,這主要是通過勒索軟件或商業電子郵件入侵來實現的。 這種方法最主要針對的地區就是歐洲,占觀察到的勒索案例的 44%,這是因為威脅主體企圖利用緊張的地緣政治局勢。
  • 網絡犯罪分子將電子郵件對話作為武器。 2022 年,線程劫持事件大幅上升,攻擊者使用泄露的電子郵件帳戶在對話中冒充原始參與者作出回復。 X-Force 觀察發現,與 2021 年相比,該類事件的月嘗試率增加了一倍。
  • 遺留漏洞仍在被利用。 2018 年到 2022 年,利用已知漏洞攻擊事件相對于漏洞總量的比例反而下降了 10 個百分點,這是由于漏洞數量在創歷史新高。 調查發現,遺留漏洞利用使得 WannaCry 和 Conficker 等較早的惡意軟件感染仍然存在并不斷蔓延。 

勒索施壓針對性強,制造業首當其沖

在實施(shi)勒(le)索計劃(hua)時(shi),網絡犯罪分子(zi)往(wang)往(wang)會瞄準最(zui)脆弱的行業(ye)(ye)、企業(ye)(ye)和(he)地區,并施(shi)加(jia)巨大(da)的心(xin)理壓力,迫使受(shou)害者支付贖金(jin)。 制造(zao)業(ye)(ye)已(yi)連續兩(liang)年(nian)成(cheng)為遭受(shou)勒(le)索攻(gong)擊最(zui)多的行業(ye)(ye)。 鑒于對停工時(shi)間的容忍(ren)度極低,制造(zao)業(ye)(ye)企業(ye)(ye)成(cheng)為了首當其沖(chong)的勒(le)索目標。


制造業(ye)/金融保險/專業(ye)服務(wu)/零(ling)售批發等成為網絡攻擊(ji)最主(zhu)要攻擊(ji)目標。

勒(le)索軟件(jian)并非新(xin)鮮(xian)事(shi)物,但(dan)威脅主體一直在(zai)不(bu)斷尋求勒(le)索受(shou)(shou)害(hai)者(zhe)的(de)新(xin)方法。 最新(xin)的(de)戰術(shu)之一就是讓下(xia)游受(shou)(shou)害(hai)者(zhe)更容(rong)易獲取被盜數(shu)據。 通過將客戶和業(ye)務合作伙伴牽扯(che)其(qi)中(zhong),威脅參與者(zhe)讓被入侵(qin)組織承受(shou)(shou)到(dao)更大的(de)壓力。 威脅參與者(zhe)進而嘗試通知下(xia)游受(shou)(shou)害(hai)者(zhe),以此(ci)增加入侵(qin)事(shi)件(jian)的(de)潛(qian)在(zai)成本和心理威懾(she),這使(shi)得企業(ye)必須(xu)定(ding)制一份完(wan)善的(de)威脅事(shi)件(jian)應對(dui)計劃,而且要將對(dui)下(xia)游受(shou)(shou)害(hai)者(zhe)的(de)潛(qian)在(zai)影(ying)響(xiang)納入考量。

線程劫持數量上升

去(qu)年的(de)(de)電子郵件線程劫持事件激增,威(wei)脅參與者的(de)(de)每月(yue)嘗試次(ci)數比 2021 年的(de)(de)數據翻了(le)一(yi)(yi)番。 在過去(qu)一(yi)(yi)年里,X-Force 發現攻擊(ji)者常(chang)(chang)常(chang)(chang)使(shi)用(yong)這種策略來交付 Emotet、Qakbot 和 IcedID,這些惡意軟件通常(chang)(chang)會引發勒索軟件感染。

2022年,網(wang)(wang)絡釣魚是網(wang)(wang)絡攻(gong)擊的主(zhu)要誘因,且(qie)郵(you)件線程(cheng)劫持數(shu)量的急(ji)劇上升,很顯然,人們(men)對電子(zi)郵(you)件的信任正是攻(gong)擊者想(xiang)要利(li)用的。 對此,企業應該(gai)讓員工(gong)充(chong)分認識線程(cheng)劫持攻(gong)擊,降低他們(men)成為受害者的風險。

滯后漏洞需引起注意 

過(guo)去幾年(nian)(nian)里,已知漏(lou)(lou)(lou)洞利(li)(li)用與漏(lou)(lou)(lou)洞的(de)比(bi)率一直在(zai)(zai)下降(jiang),自 2018 年(nian)(nian)以(yi)(yi)來(lai)該比(bi)例下降(jiang)了(le) 10 個百(bai)分點。 網絡犯罪(zui)分子(zi)已經可以(yi)(yi)訪問(wen)超(chao)過(guo) 7.8 萬(wan)個已知漏(lou)(lou)(lou)洞,這使其更(geng)易(yi)于利(li)(li)用較(jiao)早(zao)的(de)未修補漏(lou)(lou)(lou)洞。 ——即使在(zai)(zai) 5 年(nian)(nian)后,導致 WannaCry 感染(ran)的(de)漏(lou)(lou)(lou)洞仍(reng)然(ran)是一個重大威脅。 X-Force報告(gao)指出(chu),自 2022 年(nian)(nian) 4 月以(yi)(yi)來(lai),MSS遙測(ce)數(shu)據中(zhong)的(de) WannaCry 勒索軟件流量增加了(le) 800%。 早(zao)期漏(lou)(lou)(lou)洞仍(reng)被利(li)(li)用,這提(ti)醒企業需要進一步完善且其漏(lou)(lou)(lou)洞管理手段以(yi)(yi)使其更(geng)成熟,包括(kuo)更(geng)準確地(di)了(le)解其潛(qian)在(zai)(zai)攻擊面并從風險(xian)角度考慮補丁優(you)先級劃分。

2023 年X-Force報告(gao)的其它重要(yao)發現(xian)還包括:

  • 釣魚者開始"放棄"信用卡數據。用網絡釣魚工具包鎖定信用卡信息的網絡犯罪分子數量在一年內下降了 52%,這意味著攻擊者正在優先瞄準姓名、電子郵件和家庭地址等個人身份信息,這些信息可以在暗網上以更高的價格出售,也可以用于開展進一步的侵害行動。
  • 北美能源行業遭遇攻擊。 全球沖突讓本已動蕩的全球能源貿易雪上加霜,在去年遭受攻擊最多的行業中,能源業排在第四位。 在去年所觀察到的所有能源行業攻擊中,北美能源組織受害者占 46%,比 2021 年增加了 25%。 
  • 亞洲位居攻擊目標榜單之首。在X-Force 2022 年所監測到的所有網絡攻擊中,亞洲遭受的攻擊占了近三分之一,超過其他任何地區。 同時,去年在亞洲地區所觀察到的所有攻擊案例中,制造業占了近一半。

2023年度(du)(du)《IBM X-Force 威脅情報(bao)指數報(bao)告》主(zhu)要介(jie)紹(shao)了 IBM 于 2022 年在全球范圍內收集到(dao)的相關數據,旨在針(zhen)對全球網絡(luo)威脅形勢提供深(shen)度(du)(du)信息(xi),向負(fu)責網絡(luo)安全的從業(ye)群體(ti)通(tong)報(bao)其所在組織(zhi)最可(ke)能受到(dao)的威脅。

您可以在下載 2023 年度《 IBM X-Force 威(wei)脅情報(bao)指(zhi)數報(bao)告》的(de)副本。

消息來源:IBM China
全球TMT
微信公眾號“全球TMT”發布全球互聯網、科技、媒體、通訊企業的經營動態、財報信息、企業并購消息。掃描二維碼,立即訂閱!
collection