許多勒索軟件團伙轉(zhuǎn)移攻擊的重心,重點攻擊關(guān)鍵行業(yè)以期獲得更高的投資回報
2023年 8月 17日 –負責支持和保護網(wǎng)絡(luò)生活的云服務(wù)提供商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱: Akamai)(NASDAQ: AKAM),近日發(fā)布了新一期的《互聯(lián)網(wǎng)現(xiàn)狀》報告。該報告著重介紹了不斷演變的勒索軟件攻擊形勢?!独账鬈浖惓;钴S:漏洞利用技術(shù)花樣翻新,零日漏洞深受黑客青睞》報告發(fā)現(xiàn),對零日漏洞和一日漏洞的利用導(dǎo)致亞太地區(qū)和日本 (APJ) 的勒索軟件受害者總數(shù)在 2022 年第一季度至 2023 年第一季度間增長了 204%。該報告還發(fā)現(xiàn),勒索軟件團伙越來越多地采用文件外泄這種攻擊手段,即未經(jīng)授權(quán)提取或傳輸敏感信息,這已成為主要的勒索方式。這種新的攻擊手段也反映出,用戶僅采用文件備份解決方案已不再能夠防范勒索軟件。
在對數(shù)據(jù)進行深入研究后,Akamai發(fā)現(xiàn),該地區(qū)的重要基礎(chǔ)架構(gòu)正成為攻擊者主動攻擊的目標,而亞太地區(qū)及日本已遭受勒索軟件攻擊且未來將繼續(xù)面臨風險的前五大關(guān)鍵行業(yè)是制造業(yè)、商業(yè)服務(wù)業(yè)、建筑業(yè)、零售業(yè)以及能源業(yè)、公共事業(yè)和電信業(yè)。除非加強網(wǎng)絡(luò)安全標準,否則該行業(yè)中的企業(yè)仍將很容易面臨業(yè)務(wù)中斷的風險。
勒索軟件攻擊數(shù)量激增的原因是攻擊者將攻擊手段從網(wǎng)絡(luò)釣魚轉(zhuǎn)變?yōu)槁┒礊E用,以利用未知的安全威脅并滲透企業(yè)內(nèi)部網(wǎng)絡(luò)來部署勒索軟件。LockBit 是使用量最大的勒索軟件即服務(wù),目前在亞太地區(qū)及日本的勒索軟件領(lǐng)域占據(jù)主導(dǎo)地位,在 2021 年第三季度至 2023 年第二季度中的攻擊數(shù)量占比為 51%,其次是ALPHV 和 CL0P 勒索軟件團伙。
《勒索軟件異?;钴S:漏洞利用技術(shù)花樣翻新,零日漏洞深受黑客青睞》報告的其他重要發(fā)現(xiàn)包括:
●Lockbit 是亞太地區(qū)及日本各行業(yè)中最為普遍的勒索軟件,在制造業(yè)中的攻擊數(shù)量占比為 60%,商業(yè)服務(wù)業(yè)中占 55.8%,建筑業(yè)中占 57.7%,零售業(yè)中占 45.8%,能源業(yè)中占 28.6%。
●CL0P 勒索軟件團伙正積極利用 MOVEit 等零日漏洞,這導(dǎo)致 2023 年第一季度亞太地區(qū)及日本的勒索軟件受害者數(shù)量激增,到今年 6 月勒索軟件事件仍層出不窮。
●該報告還發(fā)現(xiàn),亞太地區(qū)及日本的大多數(shù)勒索軟件受害者都是中小型企業(yè) (SME)。據(jù)報道,此類企業(yè)的收入最高可達 5000 萬美元。
●勒索軟件團伙越來越多地采用文件外泄這種攻擊手段,并且它已成為主要的勒索方式。這種新的攻擊手段也反映出,僅采用文件備份解決方案已不再能夠防范勒索軟件。
●多次遭受勒索軟件攻擊的受害者在首次遭受攻擊后三個月內(nèi)再次遭受攻擊的可能性要高出 6 倍以上。
Akamai 亞太及日本地區(qū)安全技術(shù)和戰(zhàn)略總監(jiān) Dean Houari 表示:“勒索軟件攻擊的幕后黑手一直在不斷改進其技術(shù)和策略,通過竊取企業(yè)的關(guān)鍵信息和敏感信息直擊企業(yè)命脈。亞太地區(qū)及日本的私營和公共部門必須加強合作,幫助企業(yè)抵御日益泛濫的勒索軟件威脅。”
他總結(jié)道:“企業(yè),尤其是亞太地區(qū)及日本的中小型企業(yè),必須采用零信任架構(gòu),并首先部署軟件定義的微分段,以有效抵御不斷演變的網(wǎng)絡(luò)攻擊和勒索軟件即服務(wù)。這樣一來,無論網(wǎng)絡(luò)犯罪團伙部署何種攻擊工具,企業(yè)都能成功保護其關(guān)鍵資產(chǎn)和聲譽,同時確保業(yè)務(wù)連續(xù)性。”
安全界人士可訪問Akamai 安全中心,與 Akamai 的威脅研究人員交流探討,進一步了解相關(guān)資訊,請訪問Akamai官網(wǎng)。
方法
該報告中所用的勒索軟件數(shù)據(jù)從大約 90 個不同勒索軟件團伙的泄漏站點收集而來。這些團伙通常會公開其攻擊詳情,如時間戳、受害者名稱和受害者域名。值得注意的是,此類對外公開的信息僅限于每個勒索軟件團伙希望公之于眾的內(nèi)容。這些公開的攻擊的成功性不在本次研究的范圍內(nèi)。
相反,本次研究僅關(guān)注所公開的受害者。在每次分析中,我們都會測算每個組別中的唯一受害者數(shù)目。通過將這些受害者數(shù)據(jù)與從 ZoomInfo 獲得的數(shù)據(jù)相結(jié)合,并可得知有關(guān)每個受害者的更多詳細信息,如所在位置、收入范圍和所屬行業(yè)。所有數(shù)據(jù)均為 2021 年 10 月 1 日至 2023 年 5 月 31 日這 20 個月內(nèi)的數(shù)據(jù)。
關(guān)于Akamai
Akamai 為在線生活提供支持和保護。全球領(lǐng)先的公司選擇 Akamai 來構(gòu)建、交付和保護他們的數(shù)字體驗——為數(shù)十億人每天的生活、工作和娛樂提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計算平臺,我們幫助客戶輕松開發(fā)和運行應(yīng)用程序,同時讓體驗更貼近用戶,讓威脅距離用戶更遠。
(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )