企业正在输掉勒索软件战争

VSole2021-12-02 10:13:20

勒索软件攻击者正在积极利用已知的常见漏洞和暴露(CVE) ,抢在供应商安全团队发布补丁前发起攻击。不仅如此,勒索软件攻击者还使攻击变得更加复杂、成本高昂且难以识别和阻止,以比企业更快的速度针对潜在目标的漏洞采取行动。

Ivanti与Cyware最新发布的两个勒索软件报告显示,企业识别勒索软件的速度与勒索软件攻击速度之间存在越来越大的差距。这两项研究都对企业在识别和阻止勒索软件攻击方面的落后程度进行了严格的评估。

危险的“已知漏洞”

勒索软件攻击者正在以越来越快的速度扩展他们的攻击武器库,并迅速采用新技术。2021年第3季度勒索软件指数更新显示,勒索软件组织在第3季度通过12个新的漏洞关联扩大了他们的攻击库,是上一季度的两倍。攻击者正在采用更新、更复杂的攻击技术,包括木马即服务和投放器即服务 (DaaS)。此外,在过去的一年里,随着更高级的网络犯罪分子希望招募不太先进的团伙作为其勒索软件网络的一部分,更多的勒索软件代码在网上泄露。

勒索软件仍然是2021年增长最快的网络攻击之一。仅在2021年第三季度,与勒索软件相关的已知漏洞数量就从266个增加到278个。被积极利用以发起攻击的流行漏洞也增加了4.5%,总数达到140个。此外,Ivanti的索引更新在第三季度发现了5个新的勒索软件种群,使全球勒索软件种群的总数达到151个。

勒索软件组织正在利用已知的CVE漏洞,在业界将CVE添加到国家漏洞数据库(NVD)并发布补丁之前发现并利用零日漏洞:2021年之前增加的258个CVE 现在都与勒索软件攻击相关联。大量遗留CVE被利用进一步说明勒索软件攻击者善于利用旧的CVE漏洞实施攻击。今天业界跟踪的所有漏洞中,有92.4%与勒索软件有关。

威胁情报“信息梗塞”

根据Cyware委托Forrester进行的研究,71%的安全领导者表示,他们的团队需要访问威胁情报、安全运营数据、事件响应和漏洞数据。然而,65%的人发现今天为安全团队提供综合的数据访问是一项挑战。

如今,64%的企业无法跨职能共享威胁情报数据,从而限制了跨部门共享的安全运营中心(SOC)、事件响应和威胁情报的数量。下图说明了企业在提供实时威胁情报数据方面的落后程度。企业和勒索软件攻击者之间的知识差距正在扩大,攻击者利用已知CVE漏洞的速度加快了这一差距。

上图:只有23%的企业向其安全团队提供漏洞数据,以识别潜在的勒索软件攻击和破坏企图。相比安全团队,勒索软件攻击者在知道CVE中定义的哪些系统和配置最容易受到攻击方面占据上风。他们正在创建更复杂、更复杂的勒索软件代码,以利用长期存在的系统漏洞。(图片来源:Cyware和 Forrester)

企业无法访问实时威胁情报数据,这导致勒索软件攻击者能够快速实施更复杂、更具挑战性的攻击,同时要求更高的赎金。美国财政部的金融犯罪执法网络(FinCEN)于2021年6月发布了一份报告,发现 2021年前六个月与勒索软件相关的可疑活动报告(SAR)中报告的可疑活动达到了5.9亿美元,超过了2020 年的4.16亿美元。FinCEN还发现,在过去三年中,10个主要的勒索软件团伙已支付了52亿美元的比特币。现在平均赎金为4500万美元,比特币是首选的支付货币。

漏洞的漏洞

2021年第3季度勒索软件指数聚焦报告说明了勒索软件攻击者如何研究长期存在的CVE,以找到可利用的遗留系统安全漏洞,而这些漏洞通常未被保护不足的企业发现。一个例子是HelloKitty勒索软件如何使用CVE-2019-7481,这是一个通用漏洞评分系统(CVSS)得分为7.5的CVE。此外,索引指出Cring勒索软件家族增加了两个存在十多年的漏洞(CVE-2009-3960)和(CVE-2010-2861)。虽然有补丁程序可用,但企业仍然容易受到勒索软件攻击,因为他们尚未修补遗留应用程序和操作系统。

例如,最近在运行过时版本的微软Windows操作系统的ColdFusion服务器上发生了一次成功的勒索软件攻击。下面比较了两个CVE的时间线,说明了Cring勒索软件自现身以来的十多年里是如何实施攻击的:

上图:2021年第三季度勒索软件指数聚焦报告包括对CVE-2009-3960的评估,因为它最近与Cring勒索软件相关联,进一步说明了勒索软件攻击者如何通过挖掘CVE以利用长期存在的漏洞。(图片来源:Ivanti)

截至2021年第三季度,有278个CVE或漏洞与勒索软件相关,这个数据量化了威胁的快速增长。此外,现在有12个漏洞与7个勒索软件种群相关。本季度发现的新漏洞之一是继第二季度CVE-2021-30116中定义的零日漏洞之后,Kaseya Unitrends Service中的一个零日漏洞,在今年7月3日由REvil组织在大规模供应链攻击中被利用。

2021年7月7日,Kaseya承认了这次攻击,并于7月9日将该漏洞添加到NVD。7月11日发布了相同的补丁。不幸的是,就在Kaseya的安全团队准备为其系统发布补丁(在2021年4月了解该漏洞之后)前夕,该漏洞已经被REvil勒索软件利用。下表提供了按CVSS分数排名的12个CVE新关联漏洞的见解。知道自己存在与这些CVE相关的漏洞的企业需要加快在漏洞数据、威胁情报、事件响应和安全运营数据方面的工作。

上图:2021年第三季度勒索软件指数聚焦报告为企业提供了CVE的热门列表,以评估其风险级别。(图片来源:Ivanti)

结论

由于勒索软件攻击者更快地将新技术应用到他们的武器库中并发起攻击,攻防的平衡正在向勒索软件攻击者倾斜。因此,如果企业想要及时阻止勒索软件攻击,就需要更加紧迫地对威胁情报、补丁管理以及最重要的零信任安全进行标准化。

软件软件安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。
软件供应链安全风险解析 随着互联网的迅猛发展,软件供应链安全事件近年来频繁发生。软件供应链安全具有威胁对象种类多、极端隐蔽、涉及纬度广、攻击成本低回报高、检测困难等特性。软件供应链中的任意环节遭受攻击,都会引起连锁反应,甚至威胁到国家网络安全。
由中国信通院指导、悬镜安全主办的中国首届DevSecOps敏捷安全大会(DSO 2021)现场,《软件供应链安全白皮书(2021)》正式发布。
安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。容器、中间件、微服务等技术的演进推动软件行业快速发展,同时带来软件设计开发复杂度不断提升,软件供应链也愈发复杂,全链路安全防护难度不断加大。近年来,软件供应链安全事件频发,对于用户隐私、财产安全乃至国家安全造成重大威胁,自动化安全工具是进行软件供应链安全
随着容器、微服务等新技术日新月异,开源软件成为业界主流形态,软件行业快速发展。但同时,软件供应链也越来越趋于复杂化和多样化,软件供应链安全风险不断加剧,针对软件供应链薄弱环节的网络攻击随之增加,软件供应链成为影响软件安全的关键因素之一。近年来,全球针对软件供应链的安全事件频发,影响巨大,软件供应链安全已然成为一个全球性问题。全面、高效地保障软件供应链的安全对于我国软件行业发展、数字化进程推进具有重
随着软件技术的飞速发展和软件开发技术的不断进步,软件开发和集成过程中常会应用第三方软件产品或开源组件,其供应链中软件安全性和可靠性逐步成为软件产业面临的重要安全问题。近年来大量涌现的软件供应链安全事件则具有不同的特点,攻击软件供应链相较于攻击软件本身,难度和成本显著降低,影响范围一般显著扩大,并且由于攻击发生后被供应链上的多次传递所掩盖,难以被现有的计算机系统安全防范措施识别和处理。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
尤其是SolarWinds 事件,爆发之迅猛,波及面之大,社会影响之深,潜在威胁之严重,令世界为之震惊,堪称过去近十年来最重大的网络安全事件。据美国司法部披露,黑客已向其内部邮件系统渗透,受影响人数多达司法部员工邮件账户总数的三分之一,其第二阶段重大受害机构之一。
VSole
网络安全专家