许多勒索软件团伙转移攻击的重心,重点攻击关键行业以期获得更高的投资回
2023年 8月 17日 – 负责支持和保护网络生活的云服务提供商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM),近日发布了新一期的《互联网现状》报告。该报告着重介绍了不断演变的勒索软件攻击形势。《勒索软件异常活跃:漏洞利用技术花样翻新,零日漏洞深受黑客青睐》报告发现,对零日漏洞和一日漏洞的利用导致亚太地区和日本 (APJ) 的勒索软件受害者总数在 2022 年第一季度至 2023 年第一季度间增长了 204%。该报告还发现,勒索软件团伙越来越多地采用文件外泄这种攻击手段,即未经授权提取或传输敏感信息,这已成为主要的勒索方式。这种新的攻击手段也反映出,用户仅采用文件备份解决方案已不再能够防范勒索软件。
在对数据进行深入研究后,Akamai发现,该地区的重要基础架构正成为攻击者主动攻击的目标,而亚太地区及日本已遭受勒索软件攻击且未来将继续面临风险的前五大关键行业是制造业、商业服务业、建筑业、零售业以及能源业、公共事业和电信业。除非加强网络安全标准,否则该行业中的企业仍将很容易面临业务中断的风险。
勒索软件攻击数量激增的原因是攻击者将攻击手段从网络钓鱼转变为漏洞滥用,以利用未知的安全威胁并渗透企业内部网络来部署勒索软件。LockBit 是使用量最大的勒索软件即服务,目前在亚太地区及日本的勒索软件领域占据主导地位,在 2021 年第三季度至 2023 年第二季度中的攻击数量占比为 51%,其次是 ALPHV 和 CL0P 勒索软件团伙。
《勒索软件异常活跃:漏洞利用技术花样翻新,零日漏洞深受黑客青睐》报告的其他重要发现包括:
Akamai 亚太及日本地区安全技术和战略总监 Dean Houari 表示:“勒索软件攻击的幕后黑手一直在不断改进其技术和策略,通过窃取企业的关键信息和敏感信息直击企业命脉。亚太地区及日本的私营和公共部门必须加强合作,帮助企业抵御日益泛滥的勒索软件威胁。”
他总结道:“企业,尤其是亚太地区及日本的中小型企业,必须采用零信任架构,并首先部署软件定义的微分段,以有效抵御不断演变的网络攻击和勒索软件即服务。这样一来,无论网络犯罪团伙部署何种攻击工具,企业都能成功保护其关键资产和声誉,同时确保业务连续性。”
安全界人士可访问 Akamai 安全中心,与 Akamai 的威胁研究人员交流探讨,进一步了解相关资讯,请访问Akamai官网。
方法
该报告中所用的勒索软件数据从大约 90 个不同勒索软件团伙的泄漏站点收集而来。这些团伙通常会公开其攻击详情,如时间戳、受害者名称和受害者域名。值得注意的是,此类对外公开的信息仅限于每个勒索软件团伙希望公之于众的内容。这些公开的攻击的成功性不在本次研究的范围内。
相反,本次研究仅关注所公开的受害者。在每次分析中,我们都会测算每个组别中的唯一受害者数目。通过将这些受害者数据与从 ZoomInfo 获得的数据相结合,并可得知有关每个受害者的更多详细信息,如所在位置、收入范围和所属行业。所有数据均为 2021 年 10 月 1 日至 2023 年 5 月 31 日这 20 个月内的数据。
好文章,需要你的鼓励
AMD CIO的职能角色早已超越典型的CIO职务,他积极支持内部产品开发,一切交付其他部门的方案都要先经过他的体验和评判。
医学生在选择专业时,应当考虑到AI将如何改变医生的岗位形态(以及获得的薪酬待遇)。再结合专业培训所对应的大量时间投入和跨专业的高门槛,这一点就更显得至关重要。
我们拥有大量数据,有很多事情要做,然后出现了一种有趣的技术——生成式AI,给他们所有人带来的影响。这种影响是巨大的,我们在这个领域正在做着惊人的工作。