北京2023年3月16日 -- IBM Security 近日发布了新的年度《X-Force 威胁情报指数》( X-Force Threat Intelligence Index),数据表明,尽管 2022 年勒索软件在攻击事件中所占份额仍然居高不下(较前一年4 个百分点),但防御者在检测和阻止勒索软件表现方面却有所提升。 与此同时,攻击者们仍在不断祭出新招,报告显示,完成勒索软件攻击的平均时间已从两个月缩短至不足 4 天。
根据 这份2023 年的最新报告,部署后门(允许远程访问系统)已成为去年攻击者所采取的最常见模式。 其中约 67% 的后门案例涉及勒索软件企图,而防御者往往能够赶在勒索软件部署之前检测到后门。 后门部署的增加一定程度上是由于其较高的"市场回报"。 据 X-Force 观察,黑客会以高达 1 万美元的价格出售部署好的后门访问权限,而与之相比,如今每张被盗信用卡的数据售价只有不足 10 美元。
"转向更快的检测和响应,可让防御者在攻击链的早期干扰对手,从而在短期内阻止勒索软件的发展," IBM Security X-Force 全球负责人 Charles Henderson 说。 "但今天的后门潜在威胁演变成勒索软件危机只是时间问题。 攻击者总能找到逃避检测的新方法,因此单纯采用被动防守策略已远远不够。要摆脱与攻击者之间无休止的拉锯战,企业必须主动采取威胁驱动的前瞻式安全策略。"
IBM Security 《X-Force威胁情报指数》通过从网络和终端设备、事件响应参与和其他来源的数十亿数据点中提取数据洞察,追踪到了一些全新和早已存在的攻击趋势与模式。
这份2023 年报告中的一些关键发现包括:
勒索施压针对性强,制造业首当其冲
在实施勒索计划时,网络犯罪分子往往会瞄准最脆弱的行业、企业和地区,并施加巨大的心理压力,迫使受害者支付赎金。 制造业已连续两年成为遭受勒索攻击最多的行业。 鉴于对停工时间的容忍度极低,制造业企业成为了首当其冲的勒索目标。
勒索软件并非新鲜事物,但威胁主体一直在不断寻求勒索受害者的新方法。 最新的战术之一就是让下游受害者更容易获取被盗数据。 通过将客户和业务合作伙伴牵扯其中,威胁参与者让被入侵组织承受到更大的压力。 威胁参与者进而尝试通知下游受害者,以此增加入侵事件的潜在成本和心理威慑,这使得企业必须定制一份完善的威胁事件应对计划,而且要将对下游受害者的潜在影响纳入考量。
线程劫持数量上升
去年的电子邮件线程劫持事件激增,威胁参与者的每月尝试次数比 2021 年的数据翻了一番。 在过去一年里,X-Force 发现攻击者常常使用这种策略来交付 Emotet、Qakbot 和 IcedID,这些恶意软件通常会引发勒索软件感染。
2022年,网络钓鱼是网络攻击的主要诱因,且邮件线程劫持数量的急剧上升,很显然,人们对电子邮件的信任正是攻击者想要利用的。 对此,企业应该让员工充分认识线程劫持攻击,降低他们成为受害者的风险。
滞后漏洞需引起注意
过去几年里,已知漏洞利用与漏洞的比率一直在下降,自 2018 年以来该比例下降了 10 个百分点。 网络犯罪分子已经可以访问超过 7.8 万个已知漏洞,这使其更易于利用较早的未修补漏洞。 ——即使在 5 年后,导致 WannaCry 感染的漏洞仍然是一个重大威胁。 X-Force报告指出,自 2022 年 4 月以来,MSS遥测数据中的 WannaCry 勒索软件流量增加了 800%。 早期漏洞仍被利用,这提醒企业需要进一步完善且其漏洞管理手段以使其更成熟,包括更准确地了解其潜在攻击面并从风险角度考虑补丁优先级划分。
2023 年X-Force报告的其它重要发现还包括:
2023年度《IBM X-Force 威胁情报指数报告》主要介绍了 IBM 于 2022 年在全球范围内收集到的相关数据,旨在针对全球网络威胁形势提供深度信息,向负责网络安全的从业群体通报其所在组织最可能受到的威胁。
您可以在此处下载 2023 年度《 IBM X-Force 威胁情报指数报告》的副本。
好文章,需要你的鼓励
他认为,AI的发展和影响被普遍低估,它所带来的变革将远超目前人们的认知,AI的进展速度异常迅猛,每次的技术飞跃都比人们预期的
GPU应用已深刻影响各类业务(搜广推、音视频、MMU、风控等)场景,快手内部GPU在线服务及离线训练任务均完成云原生化迁移。
目前华为 Mate X6 折叠屏手机仍然按照华为近年来的宣传管理,官方并没有就具体配置方案进行大张旗鼓的宣发,配置爆料信息也同样较