研究表明勒索软件在网络威胁格局中占据主导地位

VSole2022-09-06 12:57:56

网络安全服务商Acronis公司的研究人员在一项研究中得出的结论是,勒索软件仍然是对包括政府部门在内的大中型企业的最主要威胁。在2022年上半年报告的所有违规事件中,将近一半涉及凭据被盗,这表明网络钓鱼和勒索软件活动更加猖獗。该公司在调查报告中强调,企业需要采用更全面的网络安全方法。

为了提取凭据和其他敏感信息,网络犯罪分子使用网络钓鱼和恶意电子邮件作为他们首选的感染媒介。将近1%的电子邮件包含恶意链接或文件,26.5%的电子邮件被发送到用户收件箱(未被Microsoft 365阻止)。

此外,网络安全服务商Acronis公司的研究还揭示了网络犯罪分子如何利用恶意软件和未修补的软件漏洞提取数据并勒索受害企业支付赎金。使网络安全威胁形势进一步复杂化是对非传统进入途径的攻击的扩散。网络攻击者最近将加密货币和去中心化金融系统作为优先事项。使用这些不同途径的攻击和破坏导致了数十亿美元的损失以及泄露数据达到数TB。

Acronis公司网络保护研究副总裁Candid Wüest表示:“当今的网络威胁不断演变,并规避传统的安全措施。各种规模的企业都需要采用一种整体的网络安全方法,该方法集成了从反恶意软件到电子邮件安全和漏洞评估功能的所有内容。网络犯罪策略变得过于复杂,攻击的结果也过于可怕,企业不能只依靠单层方法和单点解决方案。”

关键数据点揭示了复杂的威胁形势

随着企业对云计算的依赖增加,网络攻击者已经在基于云计算的网络的不同入口处寻找目标。网络犯罪分子更加关注Linux操作系统和托管服务提供商(MSP)以及他们的中小企业客户网络。如今的网络威胁格局正在发生变化,企业必须跟上其发展的步伐。

勒索软件正在恶化,甚至比人们想像的还要严重。

·像Conti和Lapsus$这样的勒索软件团伙正在造成严重破坏。

·Conti团伙向哥斯达黎加政府索要1000万美元的赎金,并对外公布了其窃取的672GB数据的大部分。

·Lapsus$团伙窃取了1TB数据,并泄露了7万多名NVIDIA公司用户的凭据。该团伙还窃取了高达30GB的T-Mobile源代码。

·美国国务院提供高达1500万美元的资金,以获取有关Conti团伙头目和同谋者的信息。

·网络钓鱼、恶意电子邮件和网站以及恶意软件的使用持续增长。

·在2022年上半年,有600多个恶意电子邮件软件在互联网上传播。

·58%的电子邮件是网络钓鱼攻击。

·另外28%的电子邮件包含恶意软件。

·商业世界越来越分散,在2022年第二季度,平均有8.3%的端点试图访问恶意URL。

越来越多的网络犯罪分子将注意力集中在加密货币和去中心化金融(DeFi)平台上。通过利用智能合约中的缺陷或通过恶意软件或网络钓鱼尝试窃取恢复短语和密码,黑客已经侵入加密钱包和交易所等。

·自从2012年以来,网络攻击导致DeFi加密货币的损失超过600亿美元。

·其中440亿美元在过去12个月内损失。

暴露服务的未修补漏洞是另一种常见的感染媒介,例如Kaseya。为此,微软、谷歌和Adob​​e等公司强调了软件补丁和公开提交漏洞的透明度。这些补丁可能有助于阻止每月多达79次新的攻击。

数据违规为企业带来的痛苦

网络犯罪分子经常要求勒索赎金或直接从受害者那里窃取资金。企业面临的挑战不仅仅是损失收入。网络攻击通常会导致业务中断和其他服务级别违规,从而影响企业的声誉和客户体验。

·仅在2021年,美国联邦调查局将24亿美元的损失归因于商业电子邮件泄露。

·2021年36%的停机时间由网络攻击造成。

当前的网络安全威胁领域需要一个多层次的解决方案,将反恶意软件、终端设备上的安全软件(ERD)、数据泄漏防护(DLP)、电子邮件安全、漏洞评估、补丁管理、远程监控和管理 (RMM)和备份功能结合在一起。这些不同组件的集成使企业有更好的机会避免网络攻击、减轻网络攻击造成的损害,并保留在这一过程中可能被更改或被盗的数据。

网络安全网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年上半年,全球重大网络安全事件频发,勒索软件、数据泄露、黑客攻击等层出不穷,且变得更具危害性,比如今年1月份,美国布劳沃德公共卫生系统公布了一起大规模数据泄露事件,超过130万人受影响。这一趋势预计将在2023年继续。软件勒索事态恶化恶意软件是以恶意意图编写的软件的统称,包括病毒软件、勒索软件和间谍软件。相关数据显示,2020年全球超过1000家公司因未向勒索软件要求低头而遭到数据泄露。
网络空间安全动态
2021-12-14 22:41:32
12月3日,全国金融标准化技术委员会秘书处发布《金融数据安全 数据安全评估规范》并公开征求意见。这些指令将于12月31日生效,运营商将有90天时间进行网络安全脆弱性评估,180天时间实施网络安全事件响应计划。Kister随后致电德国刑事调查部门和联邦信息安全办公室,并通知相关监管机构,目前调查仍在进行中。12月2日,疑似勒索软件组织Conti在其泄露站点发布了Kisters 5%的被窃数据。
该调查在美国、英国和德国进行。对行业安全认证的不信任是调查发现的另一个关键问题。Sampson认为,网络安全认证与安全意识培训的内容开发、个人学习和能力评估之间的时间间隔与快速发展的威胁形势不匹配,导致个人在面对真实的网络威胁时的实战表现总是低于预期。
近年来机器学习的快速发展使人工智能的潜在能力显而易见。在十几次采访过程中,研究人员、投资者、政府官员和网络安全高管绝大多数表示,他们正以怀疑和兴奋的心情关注生成式人工智能的防御潜力。他们的怀疑源于一种怀疑,即营销炒作歪曲了该技术的实际功能,并且认为AI甚至可能引入一组新的、人们知之甚少的安全漏洞。但这种怀疑被真正的兴奋所掩盖和缓和。这在很大程度上是由于行业领导者OpenAI发布其生成AI产品的积极性。
网络安全文化对系统性建立组织的网络安全能力发挥着重要作用,但这种安全文化的建立不可能一蹴而就。改善安全文化首先必须消除网络安全是一个纯粹的技术课题的神话,并以一种人人都能接触以并相关的语言和规范为人们提供明确的指导。长远来看,组织帮助员工了解网络攻击心理方面的影响因素,对网络安全事件的应对能力会更强。掌握常见网络攻击(如网络钓鱼)背后的心理学,是企业可以采取的切实可行措施之一,这有助于改善其网络
新颖创新技术的兴起和迅速采用已极大地改变了各行各业的全球网络安全和合规格局,比如生成式人工智能、无代码应用程序、自动化和物联网等新技术。 网络犯罪分子正转而采用新的技术、工具和软件来发动攻击,并造成更大的破坏。因此,《2023 年网络安全风险投资网络犯罪报告》预测,与网络犯罪相关的危害成本将迅速增加——预计到 2024 年底,全球损失将达到 10.5 万亿美元。
AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服务)作为科技领域的热门技术,毫无疑问成为了2023年的关键词。“生成式AI”正以前所未有的方式影响着人们的生活和工作方式。在网络安全方面,这项技术也正深刻改变着对抗形态和攻防模式,其在打开人类认知世界新路径的同时,也成为黑客开展网络攻击的“利器”。随着生成式AI的深入发展,“双刃剑”效应日益凸显,其为网络安全带来的冲击和
针对组织的网络安全威胁逐年增加。这些警报也可以上报给 IT 团队以立即进行补救。由于人为错误是数据泄露和其他网络攻击得逞的主要原因,因此企业应投资于网络安全培训,以便其员工做好检测和报告威胁的准备。DNS 保护阻止设备访问恶意站点,MDR 保护监控每个设备的进程以识别异常并快速响应。组织还应该为成功攻击或破坏事件做好准备。
网络安全人员有时处于有利地位,有时处于不利地位。当网络安全人员认为网络安全只是应对网络犯罪活动的工作时,他们会让自己感到失去控制并且沮丧。因此,安全性要求网络安全人员接受度量结果。在关注KPI时应该将其视为一种监视仪表板,监视系统的健康状况。不断追求完美将会扭曲安全性指标,因此进行诚实的评估是关键。当某件事出错并发现重大漏洞时,往往会引起人们的关注。
VSole
网络安全专家