2021年未修補漏洞利用為勒索軟體攻擊依賴主要切入點
IBM Security釋出了年度X-Force威脅情報指數,揭示了勒索軟體和漏洞利用如何在2021年“監禁”企業,進一步加重全球供應鏈的負擔,其中製造業成為最受攻擊的行業。
IBM Security每天監控130多個國家/地區的1500億個安全事件,從網路和端點檢測裝置、事件響應參與和網路釣魚工具包跟蹤等資料來源中提取資料。
雖然網路釣魚是過去一年中網路攻擊的最常見原因,但未修補軟體的漏洞利用導致的攻擊增加了33%,這是2021年勒索軟體攻擊者進行攻擊最依賴的切入點,在勒索軟體攻擊原因中佔44%。
報告介紹了2021年勒索軟體攻擊者如何試圖透過對製造業的攻擊來“破壞”全球供應鏈的支柱。2021年製造業成為受攻擊最嚴重的行業(23%),從而取代以往佔據主導地位的金融服務和保險行業。攻擊者押注於製造企業受到破壞會導致其下游供應鏈受到影響,從而迫使他們支付贖金。
令人震驚的是,47%的對製造業的攻擊是由受害組織尚未修補或無法修補的漏洞引起的,這突出了組織優先考慮漏洞防治和管理的必要性。
熱門報告亮點
勒索軟體團伙無視打擊。勒索軟體仍然是2021年觀察到的最主要的攻擊方式,儘管勒索軟體被移除的數量有所增加,但勒索軟體組沒有顯示出停止攻擊的跡象。根據2022年的報告,一個勒索軟體組織在關閉或更名前的平均壽命為17個月。
漏洞暴露了企業最大的“惡習”。對於歐洲、亞洲和多邊環境協定(MEA)的企業來說,在2021年,大約有50%的攻擊是由未修補的漏洞造成的。這暴露出企業面臨的最大難題——修補漏洞。
雲中網路危機的預警訊號。網路犯罪分子正在為攻擊雲環境奠定基礎,2022年的報告顯示,新的Linux勒索軟體程式碼增加了146%,並且轉向以Docker為重點的目標,這可能使更多的威脅行為者更容易利用雲環境進行惡意行動。
IBM X-Force負責人表示,網路犯罪分子通常只是為了金錢,現在他們用勒索軟體來追逐槓桿。企業應該認識到漏洞讓他們陷入僵局,因為勒索軟體攻擊者利用這些漏洞為自己牟利。攻擊面只會越來越大,所以與其假設環境中的每一個漏洞都將被修補,企業更應該考慮如何減少漏洞引入並加強漏洞管理。
勒索軟體集團的“九命”
為了應對管理部門對勒索軟體的清除行動,勒索軟體組織可能有他們自己的“災難恢復計劃”。分析顯示,勒索軟體在關閉或重新命名之前的平均壽命17個月。例如在2021年佔據37%的勒索軟體攻擊的REvil透過品牌重塑持續了4年。這表明,儘管會被關閉,但它仍有可能再次出現。
漏洞成為一些人的“生存危機”
報告強調,2021年披露的漏洞數量創下歷史新高,工業控制系統的漏洞同比增長50%。儘管在過去十年中已經披露了超過14.6萬個漏洞,但直到最近幾年,在疫情推動下企業才加快數字化轉型,這也表明漏洞管理面臨的挑戰尚未達到頂峰。
與此同時,利用漏洞作為一種攻擊手段也越來越流行。與前一年相比,漏洞增加了33%。2021年觀察到的兩個最常被利用的漏洞是在被企業廣泛使用的企業應用程式(Microsoft Exchange、Apache Log4J庫)中發現的。
隨著數字基礎設施的擴充套件,以及企業可能因為審計和維護的需求而不堪重負,企業管理漏洞的挑戰可能會加劇。這凸顯了從源頭減少軟體安全漏洞及系統漏洞的重要性。尤其隨著軟體的增加,在開發週期中透過 靜態分析、動態分析等查詢缺陷及漏洞,不但利於第一時間修復漏洞,而且能為企業降低修復成本。
攻擊者瞄準雲
報告中表示,觀察到更多的攻擊者將他們的目標轉移到Docker這樣的容器上——據紅帽公司稱,Docker是目前為止最主要的容器執行時引擎。攻擊者認識到容器是組織間的共同基礎,因此他們正在加倍努力使用可以跨平臺的惡意軟體來最大化其投資回報率,並且可以用作攻擊受害者基礎設施其他元件的起點。
文章來源:
https://www.zdnet.com/article/asia-most-targeted-region-in-2021-taking-on-one-in-four-cybersecurity-attacks/
https://www.helpnetsecurity.com/2022/02/24/manufacturing-most-targeted-ransomware/
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2859878/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 攻擊不斷!QNAP 警告利用0day漏洞Deadbolt 勒索軟體攻擊
- Vice Society 勒索軟體正在利用PrintNightmare漏洞進行攻擊
- 安全漏洞在網路攻擊中影響多大?勒索組織趁漏洞修補時機發起攻擊
- 勒索軟體攻擊影響
- 為什麼漏洞掃描程式不足以防止勒索軟體攻擊
- 每日安全資訊:Weblogic 0day 漏洞正被攻擊者利用安裝勒索軟體Web
- 針對雲服務的勒索軟體攻擊的未來
- 軟體依賴性:全球大型攻擊背後的無聲殺手
- 怎麼修復網站漏洞之metinfo遠端SQL隱碼攻擊漏洞修補網站SQL
- Check Point:單反相機已成為勒索軟體攻擊目標
- 美媒:為什麼政府如此容易受到勒索軟體攻擊?
- 波音遭遇勒索軟體攻擊, WannaCry 成為最大懷疑物件物件
- 印尼央行確認遭受勒索軟體攻擊
- Mandiant否認遭LockBit勒索軟體攻擊
- 勒索軟體屢禁不止 如何降低遭受勒索軟體攻擊的風險?
- 網站漏洞修補之ECshop4.0跨站指令碼攻擊修復網站指令碼
- 勒索軟體攻擊的階段:從最初訪問到勒索
- 利用勒索軟體Locky的漏洞來免疫系統
- 勒索軟體攻擊加倍 公司該如何準備?
- 挪威海德魯公司遭勒索軟體攻擊
- 如何防止勒索軟體攻擊造成嚴重影響
- 2021年6月全球勒索軟體攻擊主要原因(附原資料表)
- 如何保護Windows網路免受勒索軟體攻擊Windows
- Microsoft釋出有關阻止勒索軟體攻擊的指南ROS
- 警惕!Nas裝置正在受到Qlocker勒索軟體攻擊
- 勒索軟體攻擊猖狂,教你如何正確防範~
- 利用可信的IT供應鏈供應商作為切入點 黑客逐漸瞄準供應鏈攻擊黑客
- 訊息稱勒索軟體可逃避PC防禦、Office漏洞補丁能被攻擊者繞過|12月24日全球網路安全熱點
- 勒索軟體利用 Windows 驅動程式漏洞關閉防病毒軟體Windows
- 攻擊者正利用已修復的 Drupal 漏洞挖掘數字貨幣
- 荷蘭或將向勒索攻擊宣戰;蘋果 AirTag 存在儲存型XSS漏洞,恐被攻擊者利用蘋果AI
- 最新安全報告:單反相機已成為勒索軟體攻擊目標
- 勒索軟體團伙為攻擊致歉,並免費發放解密器解密
- Shutterfly遭Conti勒索軟體攻擊,部分服務中斷
- 西班牙國家研究委員會遭受勒索軟體攻擊
- Puma遭遇勒索攻擊致資料洩漏、微軟修復48個安全漏洞|2月9日全球網路安全熱點微軟
- 大多數勒索軟體攻擊發生在夜間或週末
- 全球最大的保險巨頭AXA遭勒索軟體攻擊