部分美國國防承包商極易遭受勒索軟件攻擊
11月26日,Help Net Security披露,Black Kite的研究表明,美國排名前100名的國防承包商中,20%極易遭受勒索軟件攻擊。
Black Kite通過研究發(fā)現(xiàn),現(xiàn)階段,國防承包商應(yīng)該立即解決的以下幾個關(guān)鍵漏洞:
- 接近43%的聯(lián)邦國防承包商使用的網(wǎng)絡(luò)系統(tǒng)已經(jīng)過時,導(dǎo)致在補丁管理測評方面獲得了 "D+"的評級;
- 過去的3個月內(nèi),42%的國防承包商至少有一個憑證泄露,大約40個國防承包商在憑證管理測評方面得到了"F "級的評價。
國防承包商對勒索軟件的敏感性很高
Black Kite主要使用勒索軟件敏感性指數(shù)TM (RSI™) 衡量是否容易遭受勒索軟件攻擊的可能性,TM范圍從 0.0(不太容易受到影響)到 1.0(比較容易受到影響)表示不同的影響程度。
研究發(fā)現(xiàn),前100名國防承包商的平均RSI為0.39,在信息披露方面平均為 "C+"級,但是,其中20%得分高于0.6的關(guān)鍵閾值。
相比之下,較早的報告顯示,10%的醫(yī)藥制藥商和49%的汽車制造商高于關(guān)鍵RSI關(guān)鍵閾值,表明他們同樣極易受到勒索軟件攻擊。

Black Kite的首席安全官Bob Maley稱,相比較于以往,從RSI調(diào)查結(jié)果中看到的趨勢是令人震驚的?,F(xiàn)階段,網(wǎng)絡(luò)攻擊者開始更多的針對關(guān)鍵基礎(chǔ)設(shè)施發(fā)動網(wǎng)絡(luò)攻擊,每次攻擊都對美國的網(wǎng)絡(luò)安全產(chǎn)生更大、更惡劣的影響。
值得注意的是,研究發(fā)現(xiàn),當企業(yè)或政府保持對其網(wǎng)絡(luò)風險態(tài)勢的持續(xù)關(guān)注時,就能夠及時掌握內(nèi)部網(wǎng)絡(luò)的詳細信息,降低了遭受網(wǎng)絡(luò)攻擊的概率,更好的保護其最關(guān)鍵的資產(chǎn)。
大部分承包商已經(jīng)合規(guī)
根據(jù)研究報告來看,國防承包商的整體安全態(tài)勢獲得了 "B "級,這是一個積極信號,表明大部分承包商擁有完整的內(nèi)部網(wǎng)絡(luò)安全體系。此外,在查看了維持高合規(guī)水平所需的17%的網(wǎng)絡(luò)安全成熟度模型認證 (CMMC) 控制措施時,可以看出,96%的承包商已經(jīng)達到合規(guī)水平。
最后,Maley稱,2025年9月的CMMC截至日期似乎并不像看起來那么遙遠。CMMC一級涵蓋了所有組織,包括私營和公共組織,提供了終將成為安全要求的高級保護模型。
參考文章:https://www.helpnetsecurity.com/2021/11/25/defense-contractors-ransomware/