Deepfake 攻击和网络勒索正在造成越来越大的风险
图片:土坯股票
根据 VMware在 Black Hat USA 2022 上发布的第八份年度全球事件响应威胁报告,65% 的维护者报告说,自俄罗斯入侵乌克兰以来,网络攻击有所增加。
例如,在 2 月,VMware 报告称在历史上最大的针对性攻击之一中部署了一种新型恶意软件(称为HermeticWiper ),该攻击仅针对关键信息和资源的破坏。报告称:“正如网络安全和基础设施安全局 (CISA) 和联邦调查局今年春天发布的联合咨询中所指出的,这是针对乌克兰部署的越来越多的破坏性恶意软件清单的一部分。”
网络犯罪中的深度伪造增加
该报告深入研究了安全团队在大流行中断、倦怠和地缘政治动机的网络攻击中面临的情况。它还解决了新出现的威胁,例如深度伪造、对 API 的攻击以及针对事件响应者本身的网络犯罪分子。
VMware 首席网络安全策略师 Rick McElroy 在一份声明中表示:“网络攻击中的深度伪造不会出现,它们已经出现了。” “在我们的报告中,三分之二的受访者认为恶意深度伪造被用作攻击的一部分,比去年增加了 13%。”
电子邮件是最重要的交付方式,McElroy 表示这与商业电子邮件泄露的增加相对应。“网络犯罪分子已经超越了仅将合成视频和音频用于影响操作或虚假宣传活动。他们使用 deepfake 技术的新目标是规避安全控制以危及组织并获得对其环境的访问权限。”
该研究还发现,零日攻击在去年创纪录水平之后也没有减弱的迹象:62% 的受访者表示他们在过去 12 个月内经历过此类攻击,高于 2021 年的 51%。VMware 表示这种激增可以归因于地缘政治冲突也是如此。
安全专家面临的挑战
该报告的其他主要发现包括:
网络职业倦怠仍然是一个关键问题
47% 的事件响应者表示,他们在过去 12 个月中经历过倦怠或极度压力,比去年的 51% 略有下降。在这一群体中,69%(而 2021 年为 65%)的受访者曾考虑因此离职。然而,组织正在努力解决这个问题,超过三分之二的受访者表示他们的工作场所已经实施了健康计划来解决倦怠问题。
勒索软件参与者采用网络勒索策略
勒索软件攻击的主导地位,通常由电子犯罪集团在暗网上的合作所支撑,但仍未减弱。57% 的受访者在过去 12 个月中遇到过此类攻击,三分之二 (66%) 的受访者遇到过联盟计划和/或勒索软件组织之间的合作伙伴关系,因为著名的网络卡特尔继续通过双重勒索技术、数据拍卖向组织勒索和敲诈。
API 是新的端点,代表了攻击者的下一个前沿
随着工作负载和应用程序的激增,现在 23% 的攻击会危及 API 安全性。最常见的 API 攻击类型包括数据暴露(过去一年中有 42% 的受访者遇到)、SQL 和 API 注入攻击(分别为 37% 和 34%)以及分布式拒绝服务攻击(33%)。
横向运动是新的战场
25% 的攻击出现横向移动,网络犯罪分子利用了从脚本主机 (49%) 和文件存储 (46%) 到 PowerShell (45%)、商业通信平台 (41%) 和 .NET (39%) 的一切在内部网络中翻找。该公司表示,对VMware Contexa内部遥测的分析发现,仅在 2022 年 4 月和 5 月,就有近一半的入侵包含横向移动事件。
用新技术反击
好消息是,尽管报告中详述了动荡的威胁形势和不断上升的威胁,但事件响应者正在反击,87% 的人表示他们有时(50%)或经常(37%)能够破坏网络犯罪分子的活动。
他们也在使用新技术来做到这一点。四分之三的受访者 (75%) 表示他们现在正在部署虚拟补丁作为应急机制。该公司表示,在每种情况下,防御者在当今不断扩大的攻击面中拥有的可见性越多,他们就越有能力保护组织。
调查结果来自 VMware 于 2022 年 6 月就事件响应领域的趋势进行的在线调查,来自世界各地的 125 名网络安全和事件响应专业人员参与其中。
