精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

隨著攻擊者瞄準零日漏洞,勒索軟件受害者的數量激增

責任編輯:cres 作者:Michael Hill |來源:企業網D1Net  2023-08-10 13:35:19 原創文章 企業網D1Net

根據云計算安全供應商Akamai公司日前發布的一份研究報告,零日漏洞和單日漏洞的使用導致勒索軟件受害者總數在2022年第一季度至2023年第一季度增加了143%。該公司發布的這份名為《移動中的勒索軟件:利用技術和對零日漏洞的積極追蹤》報告基于從大約90個不同的勒索軟件組織的泄露網站收集的數據,概述了勒索軟件威脅行為者不斷演變的策略。
 
除了強調漏洞濫用的顯著增長之外,該報告還發現,勒索軟件組織越來越多地以文件泄露為目標,即未經授權提取或傳輸敏感信息,這已經成為勒索攻擊贖金的主要來源。更重要的是,根據該報告,多次勒索軟件攻擊的受害者在第一次攻擊后的三個月內遭受第二次攻擊的可能性幾乎是遭受第一次攻擊的六倍,小型企業被勒索軟件攻擊的風險更高。
 
勒索軟件仍然是企業面臨的最大、最危險的攻擊威脅之一。在2023年第二季度,思科Talos事件響應(IR)團隊對一年多來發生最多的勒索軟件事件做出了回應。同樣,最新的ReliaQuest勒索軟件和數據泄露勒索報告表明,今年第二季度勒索軟件活動大幅增加。該研究報告表明,今年第二季度被勒索軟件數據泄露網站命名的受害者數量創下歷史新高,與上一季度相比增加了540名受害者。
 
勒索軟件組織轉向零日攻擊
 
一些勒索軟件組織正在將他們的攻擊技術從網絡釣魚轉向更加重視的漏洞濫用,這在范圍和復雜程度上都有了相當大的增長。報告補充說,黑客組織利用漏洞的方法也變得更加激進,例如通過內部開發零日攻擊和漏洞賞金計劃。有證據表明,越來越多的人愿意為利用漏洞的機會支付費用,無論是付費給其他黑客尋找可用于攻擊的漏洞,還是通過初始訪問代理(IAB)獲得對目標的訪問權。Akamai公司表示,盡管利用零日漏洞并不是什么新鮮事,但值得注意的是,勒索軟件組織正在尋找或研究漏洞,并大規模地濫用它們來危害數百甚至數千個企業。
 
該報告稱,臭名昭著的勒索軟件組織CL0P最近表現出積極追求內部零日漏洞的實現和開發。事實證明,這是一個成功的策略,CL0P的受害者數量在12個月內增長了9倍。
 
LockBit在勒索軟件攻擊領域占據主導地位
 
研究表明,LockBit在勒索軟件攻擊領域占據主導地位,占受害者總數的39%(1091名受害者)。這是排名第二的勒索軟件組織ALPHV受害者數量的三倍多。報告稱,在勒索軟件領域領先者Conti缺席的情況下,LockBit的攻擊數量大幅增長。LockBit獲得的成功是由于其功能的增強,包括在最新的3.0版本中引入了新技術,例如漏洞賞金計劃和使用Zcash加密貨幣作為支付模式。
 
Akamai公司在研究中發現,為了對受害者施加更大的壓力,LockBit背后的攻擊者開始聯系受害者的客戶,向他們通報攻擊事件,并采用三重勒索策略,包括分布式拒絕服務(DDoS)攻擊。
 
勒索軟件組織優先考慮文件泄露
 
勒索軟件組織越來越多地針對文件泄露,而這是勒索贖金的主要來源。正如最近對GoAnywhere和MOVEit的利用所表明的那樣。勒索軟件攻擊者試圖最大限度地獲得贖金,同時最大限度地減少和現代化他們的努力,采用許多不同的勒索策略來恐嚇受害者支付贖金。報告稱,勒索軟件攻擊者在數據盜竊勒索方面取得了更大的成功,而不僅僅是對目標文件進行加密。Akamai公司表示,這凸顯了一個事實,也就是文件備份解決方案雖然對文件加密有效,但已不再是一種有效的策略。
 
勒索軟件受害者可能很快面臨后續攻擊
 
根據Akamai公司發布的這份研究報告,一旦受到勒索軟件的攻擊,企業很快就會面臨第二次攻擊的更高風險。報告稱,事實上,被多個勒索軟件組織攻擊的受害者在前三個月內遭受后續攻擊的可能性幾乎是遭遇第一次攻擊之后的六倍。該公司表示,當受害的一家企業忙于修復最初的攻擊時,其他勒索軟件組織(可能會掃描潛在目標并監控競爭對手的活動)也可能利用這一機會攻擊這家公司。
 
Akamai公司警告說,遭受勒索軟攻擊并支付贖金也不能保證企業的安全,與其相反,它增加了被同一個或多個勒索軟件組織再次攻擊的可能性。如果受害企業沒有關閉其外圍的漏洞/修復攻擊者第一次破壞其網絡時濫用的漏洞,那么很可能會再次被利用。此外,如果受害者選擇支付贖金,他們可能會被同一組織和其他人視為潛在的目標。
 
規模較小的企業面臨更高的勒索軟件風險
 
報告指出,企業的規模和收入在當前的勒索軟件攻擊趨勢中也起著一定的作用。有一種假設認為,收入更高的大型企業比其他企業更有可能成為目標,因為它們提供更高的回報,因此是更誘人的目標。然而,Akamai公司對受害者收入的分析表明了不同的情況。報告稱,收入在5000萬美元以下的企業最容易成為勒索軟件攻擊的目標(65%),而收入在5億美元以上的企業僅占受害者總數的12%。
 
Akamai公司推測,收入較低的企業更容易受到勒索軟件攻擊,是因為他們的運營環境更容易滲透,而對抗勒索軟件危害的安全資源有限。與此同時,他們更有可能支付贖金,以避免業務中斷和可能的收入損失。
 
制造業受影響最大,金融服務業遭受的攻擊增加
 
該報告將制造業列為受勒索軟件攻擊影響最多的垂直行業(20%),其次是商業服務(11%)和零售業(9%)。然而,金融服務機構受影響的業務總數同比增長了50%。雖然這些調查發現并不一定表明制造業遭受的勒索軟件攻擊比其他行業更多,但勒索軟件攻擊者顯然在針對該行業方面取得了成功。與此同時,商業服務在勒索軟件受害者名單中排名第二,凸顯了供應鏈攻擊的可能性。
 
勒索軟件的緩解措施必須像攻擊一樣多樣化
 
如今的勒索軟件攻擊是多方面的,其中包括許多階段和戰術。Akamai公司因此表示,勒索軟件的預防和緩解必須跨越幾種不同的方法和產品。為有效減輕勒索軟件的威脅,企業應該:
 
•采用多層網絡安全方法,在不同的勒索軟件攻擊階段和各種威脅環境中應對威脅。
 
•使用網絡映射和分段來識別和隔離關鍵系統,并限制對這些系統的網絡訪問。這限制了任何惡意軟件的橫向移動。
 
•更新所有軟件、固件和操作系統的最新安全補丁。這有助于減少勒索軟件可能利用的已知漏洞。
 
•維護關鍵數據的定期離線備份,建立有效的災難恢復計劃。這確保了快速恢復運營的能力,并將勒索軟件事件的影響降至最低。
 
•制定并定期測試事件響應計劃,概述在發生勒索軟件攻擊時應采取的步驟。該計劃應包括明確的溝通渠道、角色和責任,以及讓執法部門和網絡安全專家參與的流程。
 
•定期開展網絡安全意識培訓,教育員工了解網絡釣魚攻擊、社交工程和勒索軟件威脅行為者使用的其他常見載體。企業應該鼓勵員工及時報告可疑活動。這種網絡安全意識培訓應該擴展到與現場供應商合作以及與企業系統遠程交互的政策和程序。所有廠商和供應商在進入站點或系統之前也應該接受這一培訓。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:勒索軟件

原創文章 企業網D1Net

x 隨著攻擊者瞄準零日漏洞,勒索軟件受害者的數量激增 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

隨著攻擊者瞄準零日漏洞,勒索軟件受害者的數量激增

責任編輯:cres 作者:Michael Hill |來源:企業網D1Net  2023-08-10 13:35:19 原創文章 企業網D1Net

根據云計算安全供應商Akamai公司日前發布的一份研究報告,零日漏洞和單日漏洞的使用導致勒索軟件受害者總數在2022年第一季度至2023年第一季度增加了143%。該公司發布的這份名為《移動中的勒索軟件:利用技術和對零日漏洞的積極追蹤》報告基于從大約90個不同的勒索軟件組織的泄露網站收集的數據,概述了勒索軟件威脅行為者不斷演變的策略。
 
除了強調漏洞濫用的顯著增長之外,該報告還發現,勒索軟件組織越來越多地以文件泄露為目標,即未經授權提取或傳輸敏感信息,這已經成為勒索攻擊贖金的主要來源。更重要的是,根據該報告,多次勒索軟件攻擊的受害者在第一次攻擊后的三個月內遭受第二次攻擊的可能性幾乎是遭受第一次攻擊的六倍,小型企業被勒索軟件攻擊的風險更高。
 
勒索軟件仍然是企業面臨的最大、最危險的攻擊威脅之一。在2023年第二季度,思科Talos事件響應(IR)團隊對一年多來發生最多的勒索軟件事件做出了回應。同樣,最新的ReliaQuest勒索軟件和數據泄露勒索報告表明,今年第二季度勒索軟件活動大幅增加。該研究報告表明,今年第二季度被勒索軟件數據泄露網站命名的受害者數量創下歷史新高,與上一季度相比增加了540名受害者。
 
勒索軟件組織轉向零日攻擊
 
一些勒索軟件組織正在將他們的攻擊技術從網絡釣魚轉向更加重視的漏洞濫用,這在范圍和復雜程度上都有了相當大的增長。報告補充說,黑客組織利用漏洞的方法也變得更加激進,例如通過內部開發零日攻擊和漏洞賞金計劃。有證據表明,越來越多的人愿意為利用漏洞的機會支付費用,無論是付費給其他黑客尋找可用于攻擊的漏洞,還是通過初始訪問代理(IAB)獲得對目標的訪問權。Akamai公司表示,盡管利用零日漏洞并不是什么新鮮事,但值得注意的是,勒索軟件組織正在尋找或研究漏洞,并大規模地濫用它們來危害數百甚至數千個企業。
 
該報告稱,臭名昭著的勒索軟件組織CL0P最近表現出積極追求內部零日漏洞的實現和開發。事實證明,這是一個成功的策略,CL0P的受害者數量在12個月內增長了9倍。
 
LockBit在勒索軟件攻擊領域占據主導地位
 
研究表明,LockBit在勒索軟件攻擊領域占據主導地位,占受害者總數的39%(1091名受害者)。這是排名第二的勒索軟件組織ALPHV受害者數量的三倍多。報告稱,在勒索軟件領域領先者Conti缺席的情況下,LockBit的攻擊數量大幅增長。LockBit獲得的成功是由于其功能的增強,包括在最新的3.0版本中引入了新技術,例如漏洞賞金計劃和使用Zcash加密貨幣作為支付模式。
 
Akamai公司在研究中發現,為了對受害者施加更大的壓力,LockBit背后的攻擊者開始聯系受害者的客戶,向他們通報攻擊事件,并采用三重勒索策略,包括分布式拒絕服務(DDoS)攻擊。
 
勒索軟件組織優先考慮文件泄露
 
勒索軟件組織越來越多地針對文件泄露,而這是勒索贖金的主要來源。正如最近對GoAnywhere和MOVEit的利用所表明的那樣。勒索軟件攻擊者試圖最大限度地獲得贖金,同時最大限度地減少和現代化他們的努力,采用許多不同的勒索策略來恐嚇受害者支付贖金。報告稱,勒索軟件攻擊者在數據盜竊勒索方面取得了更大的成功,而不僅僅是對目標文件進行加密。Akamai公司表示,這凸顯了一個事實,也就是文件備份解決方案雖然對文件加密有效,但已不再是一種有效的策略。
 
勒索軟件受害者可能很快面臨后續攻擊
 
根據Akamai公司發布的這份研究報告,一旦受到勒索軟件的攻擊,企業很快就會面臨第二次攻擊的更高風險。報告稱,事實上,被多個勒索軟件組織攻擊的受害者在前三個月內遭受后續攻擊的可能性幾乎是遭遇第一次攻擊之后的六倍。該公司表示,當受害的一家企業忙于修復最初的攻擊時,其他勒索軟件組織(可能會掃描潛在目標并監控競爭對手的活動)也可能利用這一機會攻擊這家公司。
 
Akamai公司警告說,遭受勒索軟攻擊并支付贖金也不能保證企業的安全,與其相反,它增加了被同一個或多個勒索軟件組織再次攻擊的可能性。如果受害企業沒有關閉其外圍的漏洞/修復攻擊者第一次破壞其網絡時濫用的漏洞,那么很可能會再次被利用。此外,如果受害者選擇支付贖金,他們可能會被同一組織和其他人視為潛在的目標。
 
規模較小的企業面臨更高的勒索軟件風險
 
報告指出,企業的規模和收入在當前的勒索軟件攻擊趨勢中也起著一定的作用。有一種假設認為,收入更高的大型企業比其他企業更有可能成為目標,因為它們提供更高的回報,因此是更誘人的目標。然而,Akamai公司對受害者收入的分析表明了不同的情況。報告稱,收入在5000萬美元以下的企業最容易成為勒索軟件攻擊的目標(65%),而收入在5億美元以上的企業僅占受害者總數的12%。
 
Akamai公司推測,收入較低的企業更容易受到勒索軟件攻擊,是因為他們的運營環境更容易滲透,而對抗勒索軟件危害的安全資源有限。與此同時,他們更有可能支付贖金,以避免業務中斷和可能的收入損失。
 
制造業受影響最大,金融服務業遭受的攻擊增加
 
該報告將制造業列為受勒索軟件攻擊影響最多的垂直行業(20%),其次是商業服務(11%)和零售業(9%)。然而,金融服務機構受影響的業務總數同比增長了50%。雖然這些調查發現并不一定表明制造業遭受的勒索軟件攻擊比其他行業更多,但勒索軟件攻擊者顯然在針對該行業方面取得了成功。與此同時,商業服務在勒索軟件受害者名單中排名第二,凸顯了供應鏈攻擊的可能性。
 
勒索軟件的緩解措施必須像攻擊一樣多樣化
 
如今的勒索軟件攻擊是多方面的,其中包括許多階段和戰術。Akamai公司因此表示,勒索軟件的預防和緩解必須跨越幾種不同的方法和產品。為有效減輕勒索軟件的威脅,企業應該:
 
•采用多層網絡安全方法,在不同的勒索軟件攻擊階段和各種威脅環境中應對威脅。
 
•使用網絡映射和分段來識別和隔離關鍵系統,并限制對這些系統的網絡訪問。這限制了任何惡意軟件的橫向移動。
 
•更新所有軟件、固件和操作系統的最新安全補丁。這有助于減少勒索軟件可能利用的已知漏洞。
 
•維護關鍵數據的定期離線備份,建立有效的災難恢復計劃。這確保了快速恢復運營的能力,并將勒索軟件事件的影響降至最低。
 
•制定并定期測試事件響應計劃,概述在發生勒索軟件攻擊時應采取的步驟。該計劃應包括明確的溝通渠道、角色和責任,以及讓執法部門和網絡安全專家參與的流程。
 
•定期開展網絡安全意識培訓,教育員工了解網絡釣魚攻擊、社交工程和勒索軟件威脅行為者使用的其他常見載體。企業應該鼓勵員工及時報告可疑活動。這種網絡安全意識培訓應該擴展到與現場供應商合作以及與企業系統遠程交互的政策和程序。所有廠商和供應商在進入站點或系統之前也應該接受這一培訓。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:勒索軟件

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 文山县| 乐陵市| 大英县| 洮南市| 台北市| 仁寿县| 石河子市| 安图县| 调兵山市| 房山区| 广平县| 江油市| 莆田市| 廊坊市| 岳阳县| 通州区| 鄂温| 乌兰察布市| 海林市| 百色市| 城步| 元氏县| 同江市| 光泽县| 嘉峪关市| 廊坊市| 唐山市| 石嘴山市| 习水县| 崇左市| 汝阳县| 杨浦区| 秀山| 韶关市| 平陆县| 博罗县| 黔西| 扬中市| 平和县| 上杭县| 石门县|