2021年未修補(bǔ)漏洞利用為勒索軟件攻擊依賴主要切入點(diǎn)
IBM Security發(fā)布了年度X-Force威脅情報(bào)指數(shù),揭示了勒索軟件和漏洞利用如何在2021年“監(jiān)禁”企業(yè),進(jìn)一步加重全球供應(yīng)鏈的負(fù)擔(dān),其中制造業(yè)成為最受攻擊的行業(yè)。

IBM Security每天監(jiān)控130多個(gè)國(guó)家/地區(qū)的1500億個(gè)安全事件,從網(wǎng)絡(luò)和端點(diǎn)檢測(cè)設(shè)備、事件響應(yīng)參與和網(wǎng)絡(luò)釣魚(yú)工具包跟蹤等數(shù)據(jù)源中提取數(shù)據(jù)。
雖然網(wǎng)絡(luò)釣魚(yú)是過(guò)去一年中網(wǎng)絡(luò)攻擊的最常見(jiàn)原因,但未修補(bǔ)軟件的漏洞利用導(dǎo)致的攻擊增加了33%,這是2021年勒索軟件攻擊者進(jìn)行攻擊最依賴的切入點(diǎn),在勒索軟件攻擊原因中占44%。
報(bào)告介紹了2021年勒索軟件攻擊者如何試圖通過(guò)對(duì)制造業(yè)的攻擊來(lái)“破壞”全球供應(yīng)鏈的支柱。2021年制造業(yè)成為受攻擊最嚴(yán)重的行業(yè)(23%),從而取代以往占據(jù)主導(dǎo)地位的金融服務(wù)和保險(xiǎn)行業(yè)。攻擊者押注于制造企業(yè)受到破壞會(huì)導(dǎo)致其下游供應(yīng)鏈?zhǔn)艿接绊?,從而迫使他們支付贖金。
令人震驚的是,47%的對(duì)制造業(yè)的攻擊是由受害組織尚未修補(bǔ)或無(wú)法修補(bǔ)的漏洞引起的,這突出了組織優(yōu)先考慮漏洞防治和管理的必要性。
熱門(mén)報(bào)告亮點(diǎn)
勒索軟件團(tuán)伙無(wú)視打擊。勒索軟件仍然是2021年觀察到的最主要的攻擊方式,盡管勒索軟件被移除的數(shù)量有所增加,但勒索軟件組沒(méi)有顯示出停止攻擊的跡象。根據(jù)2022年的報(bào)告,一個(gè)勒索軟件組織在關(guān)閉或更名前的平均壽命為17個(gè)月。
漏洞暴露了企業(yè)最大的“惡習(xí)”。對(duì)于歐洲、亞洲和多邊環(huán)境協(xié)定(MEA)的企業(yè)來(lái)說(shuō),在2021年,大約有50%的攻擊是由未修補(bǔ)的漏洞造成的。這暴露出企業(yè)面臨的最大難題——修補(bǔ)漏洞。
云中網(wǎng)絡(luò)危機(jī)的預(yù)警信號(hào)。網(wǎng)絡(luò)犯罪分子正在為攻擊云環(huán)境奠定基礎(chǔ),2022年的報(bào)告顯示,新的Linux勒索軟件代碼增加了146%,并且轉(zhuǎn)向以Docker為重點(diǎn)的目標(biāo),這可能使更多的威脅行為者更容易利用云環(huán)境進(jìn)行惡意行動(dòng)。
IBM X-Force負(fù)責(zé)人表示,網(wǎng)絡(luò)犯罪分子通常只是為了金錢(qián),現(xiàn)在他們用勒索軟件來(lái)追逐杠桿。企業(yè)應(yīng)該認(rèn)識(shí)到漏洞讓他們陷入僵局,因?yàn)槔账鬈浖粽呃眠@些漏洞為自己牟利。攻擊面只會(huì)越來(lái)越大,所以與其假設(shè)環(huán)境中的每一個(gè)漏洞都將被修補(bǔ),企業(yè)更應(yīng)該考慮如何減少漏洞引入并加強(qiáng)漏洞管理。
勒索軟件集團(tuán)的“九命”
為了應(yīng)對(duì)管理部門(mén)對(duì)勒索軟件的清除行動(dòng),勒索軟件組織可能有他們自己的“災(zāi)難恢復(fù)計(jì)劃”。分析顯示,勒索軟件在關(guān)閉或重新命名之前的平均壽命17個(gè)月。例如在2021年占據(jù)37%的勒索軟件攻擊的REvil通過(guò)品牌重塑持續(xù)了4年。這表明,盡管會(huì)被關(guān)閉,但它仍有可能再次出現(xiàn)。
漏洞成為一些人的“生存危機(jī)”
報(bào)告強(qiáng)調(diào),2021年披露的漏洞數(shù)量創(chuàng)下歷史新高,工業(yè)控制系統(tǒng)的漏洞同比增長(zhǎng)50%。盡管在過(guò)去十年中已經(jīng)披露了超過(guò)14.6萬(wàn)個(gè)漏洞,但直到最近幾年,在疫情推動(dòng)下企業(yè)才加快數(shù)字化轉(zhuǎn)型,這也表明漏洞管理面臨的挑戰(zhàn)尚未達(dá)到頂峰。
與此同時(shí),利用漏洞作為一種攻擊手段也越來(lái)越流行。與前一年相比,漏洞增加了33%。2021年觀察到的兩個(gè)最常被利用的漏洞是在被企業(yè)廣泛使用的企業(yè)應(yīng)用程序(Microsoft Exchange、Apache Log4J庫(kù))中發(fā)現(xiàn)的。
隨著數(shù)字基礎(chǔ)設(shè)施的擴(kuò)展,以及企業(yè)可能因?yàn)閷徲?jì)和維護(hù)的需求而不堪重負(fù),企業(yè)管理漏洞的挑戰(zhàn)可能會(huì)加劇。這凸顯了從源頭減少軟件安全漏洞及系統(tǒng)漏洞的重要性。尤其隨著軟件的增加,在開(kāi)發(fā)周期中通過(guò)靜態(tài)分析、動(dòng)態(tài)分析等查找缺陷及漏洞,不但利于第一時(shí)間修復(fù)漏洞,而且能為企業(yè)降低修復(fù)成本。
攻擊者瞄準(zhǔn)云
報(bào)告中表示,觀察到更多的攻擊者將他們的目標(biāo)轉(zhuǎn)移到Docker這樣的容器上——據(jù)紅帽公司稱,Docker是目前為止最主要的容器運(yùn)行時(shí)引擎。攻擊者認(rèn)識(shí)到容器是組織間的共同基礎(chǔ),因此他們正在加倍努力使用可以跨平臺(tái)的惡意軟件來(lái)最大化其投資回報(bào)率,并且可以用作攻擊受害者基礎(chǔ)設(shè)施其他組件的起點(diǎn)。
文章來(lái)源:
https://www.zdnet.com/article/asia-most-targeted-region-in-2021-taking-on-one-in-four-cybersecurity-attacks/
https://www.helpnetsecurity.com/2022/02/24/manufacturing-most-targeted-ransomware/
