IBM 最新报告: 勒索软件威胁居高不下,亚洲位列攻击目标榜首

发布时间:2023-02-23  

制造业首当其冲,电子邮件劫持尝试激增,勒索攻击耗时短至数天

IBM Security 今天发布了新的年度《X-Force 威胁情报指数》( X-Force Threat Intelligence Index),数据表明,尽管 2022 年勒索软件在攻击事件中所占份额仍然居高不下(较前一年4 个百分点),但防御者在检测和阻止勒索软件表现方面却有所提升。 与此同时,攻击者们仍在不断祭出新招,报告显示,完成勒索软件攻击的平均时间已从两个月缩短至不足 4 天。

1.jpg

IBM 最新报告: 勒索软件威胁居高不下,亚洲位列攻击目标榜首

根据 这份2023 年的最新报告,部署后门(允许远程访问系统)已成为去年攻击者所采取的最常见模式。 其中约 67% 的后门案例涉及勒索软件企图,而防御者往往能够赶在勒索软件部署之前检测到后门。 后门部署的增加一定程度上是由于其较高的"市场回报"。 据 X-Force 观察,黑客会以高达 1 万美元的价格出售部署好的后门访问权限,而与之相比,如今每张被盗信用卡的数据售价只有不足 10 美元。

2.jpg

部署后门成为去年最常见攻击模式。

"转向更快的检测和响应,可让防御者在攻击链的早期干扰对手,从而在短期内阻止勒索软件的发展," IBM Security X-Force 全球负责人 Charles Henderson 说。 "但今天的后门潜在威胁演变成勒索软件危机只是时间问题。 攻击者总能找到逃避检测的新方法,因此单纯采用被动防守策略已远远不够。要摆脱与攻击者之间无休止的拉锯战,企业必须主动采取威胁驱动的前瞻式安全策略。"

IBM Security 《X-Force威胁情报指数》通过从网络和终端设备、事件响应参与和其他来源的数十亿数据点中提取数据洞察,追踪到了一些全新和早已存在的攻击趋势与模式。

3.jpg

IBM 最新报告: 勒索软件威胁居高不下,亚洲位列攻击目标榜首

这份2023 年报告中的一些关键发现包括:

  • 勒索攻击者的首选方法。 2022 年网络攻击最常见的方式就是勒索,这主要是通过勒索软件或商业电子邮件入侵来实现的。 这种方法最主要针对的地区就是欧洲,占观察到的勒索案例的 44%,这是因为威胁主体企图利用紧张的地缘政治局势。

  • 网络犯罪分子将电子邮件对话作为武器。 2022 年,线程劫持事件大幅上升,攻击者使用泄露的电子邮件帐户在对话中冒充原始参与者作出回复。 X-Force 观察发现,与 2021 年相比,该类事件的月尝试率增加了一倍。

  • 遗留漏洞仍在被利用。 2018 年到 2022 年,利用已知漏洞攻击事件相对于漏洞总量的比例反而下降了 10 个百分点,这是由于漏洞数量在创历史新高。 调查发现,遗留漏洞利用使得 WannaCry 和 Conficker 等较早的恶意软件感染仍然存在并不断蔓延。 

勒索施压针对性强,制造业首当其冲

在实施勒索计划时,网络犯罪分子往往会瞄准最脆弱的行业、企业和地区,并施加巨大的心理压力,迫使受害者支付赎金。 制造业已连续两年成为遭受勒索攻击最多的行业。 鉴于对停工时间的容忍度极低,制造业企业成为了首当其冲的勒索目标。

4.jpg

制造业/金融保险/专业服务/零售批发等成为网络攻击最主要攻击目标。

勒索软件并非新鲜事物,但威胁主体一直在不断寻求勒索受害者的新方法。 最新的战术之一就是让下游受害者更容易获取被盗数据。 通过将客户和业务合作伙伴牵扯其中,威胁参与者让被入侵组织承受到更大的压力。 威胁参与者进而尝试通知下游受害者,以此增加入侵事件的潜在成本和心理威慑,这使得企业必须定制一份完善的威胁事件应对计划,而且要将对下游受害者的潜在影响纳入考量。

线程劫持数量上升

去年的电子邮件线程劫持事件激增,威胁参与者的每月尝试次数比 2021 年的数据翻了一番。 在过去一年里,X-Force 发现攻击者常常使用这种策略来交付 Emotet、Qakbot 和 IcedID,这些恶意软件通常会引发勒索软件感染。

2022年,网络钓鱼是网络攻击的主要诱因,且邮件线程劫持数量的急剧上升,很显然,人们对电子邮件的信任正是攻击者想要利用的。 对此,企业应该让员工充分认识线程劫持攻击,降低他们成为受害者的风险。

滞后漏洞需引起注意 

过去几年里,已知漏洞利用与漏洞的比率一直在下降,自 2018 年以来该比例下降了 10 个百分点。 网络犯罪分子已经可以访问超过 7.8 万个已知漏洞,这使其更易于利用较早的未修补漏洞。 ——即使在 5 年后,导致 WannaCry 感染的漏洞仍然是一个重大威胁。 X-Force报告指出,自 2022 年 4 月以来,MSS遥测数据中的 WannaCry 勒索软件流量增加了 800%。 早期漏洞仍被利用,这提醒企业需要进一步完善且其漏洞管理手段以使其更成熟,包括更准确地了解其潜在攻击面并从风险角度考虑补丁优先级划分。

2023 年X-Force报告的其它重要发现还包括:

  • 钓鱼者开始"放弃"信用卡数据。用网络钓鱼工具包锁定信用卡信息的网络犯罪分子数量在一年内下降了 52%,这意味着攻击者正在优先瞄准姓名、电子邮件和家庭地址等个人身份信息,这些信息可以在暗网上以更高的价格出售,也可以用于开展进一步的侵害行动。

  • 北美能源行业遭遇攻击。 全球冲突让本已动荡的全球能源贸易雪上加霜,在去年遭受攻击最多的行业中,能源业排在第四位。 在去年所观察到的所有能源行业攻击中,北美能源组织受害者占 46%,比 2021 年增加了 25%。 

  • 亚洲位居攻击目标榜单之首。在X-Force 2022 年所监测到的所有网络攻击中,亚洲遭受的攻击占了近三分之一,超过其他任何地区。 同时,去年在亚洲地区所观察到的所有攻击案例中,制造业占了近一半。

2023年度《IBM X-Force 威胁情报指数报告》主要介绍了 IBM 于 2022 年在全球范围内收集到的相关数据,旨在针对全球网络威胁形势提供深度信息,向负责网络安全的从业群体通报其所在组织最可能受到的威胁。

您可以在此处下载 2023 年度《 IBM X-Force 威胁情报指数报告》的副本。

关于 IBM Security

IBM Security 通过集成的安全产品和服务组合,融合动态 AI 和自动化能力,为全球大型企业和政府机构保驾护航。 这一产品组合辅以全球知名的 IBM Security X-Force ® 研究团队的支持,能让相关组织准确预知威胁、实时保护数据,在不影响业务创新的前提下,快速精准地做出安全响应。 IBM 分布于全球各地的安全专家,是数以千计的企业组织评估安全威胁、制定安全战略、实施和管理安全转型可信赖的合作伙伴。 IBM 运营着全球范围最广泛的安全研究、开发和交付机构之一,其每天在 130 多个国家和地区监控 1500 多亿起网络安全事件,并在全球范围内获得了 10000 多项安全专利。

稿源:美通社

文章来源于:电子创新网    原文链接
本站所有转载文章系出于传递更多信息之目的,且明确注明来源,不希望被转载的媒体或个人可与我们联系,我们将立即进行删除处理。

我们与500+贴片厂合作,完美满足客户的定制需求。为品牌提供定制化的推广方案、专属产品特色页,多渠道推广,SEM/SEO精准营销以及与公众号的联合推广...详细>>

利用葫芦芯平台的卓越技术服务和新产品推广能力,原厂代理能轻松打入消费物联网(IOT)、信息与通信(ICT)、汽车及新能源汽车、工业自动化及工业物联网、装备及功率电子...详细>>

充分利用其强大的电子元器件采购流量,创新性地为这些物料提供了一个全新的窗口。我们的高效数字营销技术,不仅可以助你轻松识别与连接到需求方,更能够极大地提高“闲置物料”的处理能力,通过葫芦芯平台...详细>>

我们的目标很明确:构建一个全方位的半导体产业生态系统。成为一家全球领先的半导体互联网生态公司。目前,我们已成功打造了智能汽车、智能家居、大健康医疗、机器人和材料等五大生态领域。更为重要的是...详细>>

我们深知加工与定制类服务商的价值和重要性,因此,我们倾力为您提供最顶尖的营销资源。在我们的平台上,您可以直接接触到100万的研发工程师和采购工程师,以及10万的活跃客户群体...详细>>

凭借我们强大的专业流量和尖端的互联网数字营销技术,我们承诺为原厂提供免费的产品资料推广服务。无论是最新的资讯、技术动态还是创新产品,都可以通过我们的平台迅速传达给目标客户...详细>>

我们不止于将线索转化为潜在客户。葫芦芯平台致力于形成业务闭环,从引流、宣传到最终销售,全程跟进,确保每一个potential lead都得到妥善处理,从而大幅提高转化率。不仅如此...详细>>