2021年未修補漏洞利用為勒索軟體攻擊依賴主要切入點

zktq2021發表於2022-02-28

IBM Security釋出了年度X-Force威脅情報指數,揭示了勒索軟體和漏洞利用如何在2021年“監禁”企業,進一步加重全球供應鏈的負擔,其中製造業成為最受攻擊的行業。

IBM Security每天監控130多個國家/地區的1500億個安全事件,從網路和端點檢測裝置、事件響應參與和網路釣魚工具包跟蹤等資料來源中提取資料。

雖然網路釣魚是過去一年中網路攻擊的最常見原因,但未修補軟體的漏洞利用導致的攻擊增加了33%,這是2021年勒索軟體攻擊者進行攻擊最依賴的切入點,在勒索軟體攻擊原因中佔44%。

報告介紹了2021年勒索軟體攻擊者如何試圖透過對製造業的攻擊來“破壞”全球供應鏈的支柱。2021年製造業成為受攻擊最嚴重的行業(23%),從而取代以往佔據主導地位的金融服務和保險行業。攻擊者押注於製造企業受到破壞會導致其下游供應鏈受到影響,從而迫使他們支付贖金。

令人震驚的是,47%的對製造業的攻擊是由受害組織尚未修補或無法修補的漏洞引起的,這突出了組織優先考慮漏洞防治和管理的必要性。

熱門報告亮點

勒索軟體團伙無視打擊。勒索軟體仍然是2021年觀察到的最主要的攻擊方式,儘管勒索軟體被移除的數量有所增加,但勒索軟體組沒有顯示出停止攻擊的跡象。根據2022年的報告,一個勒索軟體組織在關閉或更名前的平均壽命為17個月。

漏洞暴露了企業最大的“惡習”。對於歐洲、亞洲和多邊環境協定(MEA)的企業來說,在2021年,大約有50%的攻擊是由未修補的漏洞造成的。這暴露出企業面臨的最大難題——修補漏洞。

雲中網路危機的預警訊號。網路犯罪分子正在為攻擊雲環境奠定基礎,2022年的報告顯示,新的Linux勒索軟體程式碼增加了146%,並且轉向以Docker為重點的目標,這可能使更多的威脅行為者更容易利用雲環境進行惡意行動。

IBM X-Force負責人表示,網路犯罪分子通常只是為了金錢,現在他們用勒索軟體來追逐槓桿。企業應該認識到漏洞讓他們陷入僵局,因為勒索軟體攻擊者利用這些漏洞為自己牟利。攻擊面只會越來越大,所以與其假設環境中的每一個漏洞都將被修補,企業更應該考慮如何減少漏洞引入並加強漏洞管理。

勒索軟體集團的“九命”

為了應對管理部門對勒索軟體的清除行動,勒索軟體組織可能有他們自己的“災難恢復計劃”。分析顯示,勒索軟體在關閉或重新命名之前的平均壽命17個月。例如在2021年佔據37%的勒索軟體攻擊的REvil透過品牌重塑持續了4年。這表明,儘管會被關閉,但它仍有可能再次出現。

漏洞成為一些人的“生存危機”

報告強調,2021年披露的漏洞數量創下歷史新高,工業控制系統的漏洞同比增長50%。儘管在過去十年中已經披露了超過14.6萬個漏洞,但直到最近幾年,在疫情推動下企業才加快數字化轉型,這也表明漏洞管理面臨的挑戰尚未達到頂峰。

與此同時,利用漏洞作為一種攻擊手段也越來越流行。與前一年相比,漏洞增加了33%。2021年觀察到的兩個最常被利用的漏洞是在被企業廣泛使用的企業應用程式(Microsoft Exchange、Apache Log4J庫)中發現的。

隨著數字基礎設施的擴充套件,以及企業可能因為審計和維護的需求而不堪重負,企業管理漏洞的挑戰可能會加劇。這凸顯了從源頭減少軟體安全漏洞及系統漏洞的重要性。尤其隨著軟體的增加,在開發週期中透過 靜態分析、動態分析等查詢缺陷及漏洞,不但利於第一時間修復漏洞,而且能為企業降低修復成本。

攻擊者瞄準雲

報告中表示,觀察到更多的攻擊者將他們的目標轉移到Docker這樣的容器上——據紅帽公司稱,Docker是目前為止最主要的容器執行時引擎。攻擊者認識到容器是組織間的共同基礎,因此他們正在加倍努力使用可以跨平臺的惡意軟體來最大化其投資回報率,並且可以用作攻擊受害者基礎設施其他元件的起點。


文章來源:

https://www.zdnet.com/article/asia-most-targeted-region-in-2021-taking-on-one-in-four-cybersecurity-attacks/

https://www.helpnetsecurity.com/2022/02/24/manufacturing-most-targeted-ransomware/


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2859878/,如需轉載,請註明出處,否則將追究法律責任。

相關文章