勒索軟件和電子郵件泄露成為主要安全威脅,同時(shí)深度偽造也在增加風(fēng)險(xiǎn)
PaloAlto 公司Unit42威脅分析團(tuán)隊(duì)日前發(fā)布的一份調(diào)查報(bào)告與VMware公司的調(diào)查結(jié)果相呼應(yīng),報(bào)告強(qiáng)調(diào)在2021年5月至2022年4月的12個(gè)月內(nèi),70%的安全事件歸因于勒索軟件攻擊和商業(yè)電子郵件泄露(BEC)事件。
VMware公司在其對(duì)125名網(wǎng)絡(luò)安全和事件響應(yīng)專(zhuān)業(yè)人士的年度調(diào)查中指出,5%的受訪者認(rèn)為地緣政治沖突增加了網(wǎng)絡(luò)安全事件,證實(shí)自從俄烏沖突發(fā)生以來(lái)網(wǎng)絡(luò)攻擊數(shù)量有所增加。
深度偽造、零日漏洞、API黑客攻擊成為威脅
VMware公司在報(bào)告中指出,深度偽造(Deepfake)技術(shù)(用于創(chuàng)建令人信服的圖像、音頻和視頻惡作劇的人工智能工具)正越來(lái)越多地用于網(wǎng)絡(luò)犯罪,此前主要用于虛假宣傳活動(dòng)。深度偽造攻擊主要與民族國(guó)家的行為有關(guān),同比增長(zhǎng)了13%,66%的受訪者報(bào)告至少遭遇了一次深度偽造攻擊事件。
電子郵件是這些網(wǎng)絡(luò)攻擊的主要傳遞方式(78%),與商業(yè)電子郵件泄露(BEC)的普遍上升同步增長(zhǎng)。根據(jù)VMware公司的調(diào)查報(bào)告,從2016年到2021年,商業(yè)電子郵件泄露(BEC)事件給全球各地的企業(yè)造成了大約433億美元的損失。
VMware公司還指出,美國(guó)聯(lián)邦調(diào)查局(FBI)的報(bào)告表明,涉及使用深度偽造和竊取個(gè)人身份信息(PII)申請(qǐng)遠(yuǎn)程工作和在家工作職位的投訴有所增加。
VMware公司表示,在截至今年6月的12個(gè)月中,62%的受訪者報(bào)告至少遭遇一次零日漏洞攻擊,同比增長(zhǎng)51%。報(bào)告稱(chēng),這種激增也可歸因于地緣政治沖突以及民族國(guó)家行為,因?yàn)榇祟?lèi)攻擊的實(shí)施成本相當(dāng)高,而且大多只進(jìn)行一次。
與此同時(shí),VMware的報(bào)告表明,23%的受訪者遭受的網(wǎng)絡(luò)攻擊損害了API安全性,主要的API攻擊類(lèi)型包括數(shù)據(jù)暴露(42%)、SQL注入攻擊(37%)和API注入攻擊(34%)。
VMware公司全球安全技術(shù)專(zhuān)家Chad Skipper在一份新聞稿中表示,“隨著工作負(fù)載和應(yīng)用程序的激增,API已成為網(wǎng)絡(luò)攻擊者的新途徑。隨著越來(lái)越多的企業(yè)將業(yè)務(wù)遷移到云端,應(yīng)用程序之間的對(duì)話越來(lái)越多,很難獲得可見(jiàn)性并檢測(cè)API中的異常情況?!?/p>
75%的受訪者表示,他們?cè)谟糜谠圃鷳?yīng)用程序部署的容器中遭遇了漏洞攻擊。還有57%的受訪者表示,他們?cè)谶^(guò)去12個(gè)月中遭遇了勒索軟件攻擊。
勒索軟件使用已知漏洞來(lái)進(jìn)行攻擊
PaloAlto 公司Unit42威脅分析團(tuán)隊(duì)的研究報(bào)告表明,勒索軟件繼續(xù)困擾著網(wǎng)絡(luò)空間,并采用了一些演變的策略。LockBit勒索軟件(現(xiàn)已發(fā)布2.0版)是罪魁禍?zhǔn)祝诮刂两衲?月的12個(gè)月內(nèi),幾乎占到所有與勒索軟件違規(guī)事件的一半(46%)。
在LockBit勒索軟件之后,Conti(22%)和Hive(8%)引領(lǐng)了2021年度的勒索軟件攻擊趨勢(shì)。此外,就支付勒索軟件攻擊者的平均贖金而言,金融行業(yè)(750萬(wàn)美元)、房地產(chǎn)行業(yè)(520萬(wàn)美元)和零售行業(yè)(305萬(wàn)美元)分別成為支付贖金最多的行業(yè)領(lǐng)域。
根據(jù)這份報(bào)告,已知軟件漏洞(48%)、暴力憑據(jù)攻擊(20%)和網(wǎng)絡(luò)釣魚(yú)(12%)是主要的初始訪問(wèn)方式。暴力憑據(jù)攻擊通常集中在遠(yuǎn)程桌面協(xié)議(RDP)。
除了零日漏洞利用之外,少數(shù)常見(jiàn)漏洞對(duì)今年的統(tǒng)計(jì)數(shù)據(jù)貢獻(xiàn)顯著(87%),其中包括Proxyshell、Log4j、SonicWall、ProxyLogon、Zoho ManageEngine、ADSelfService和Fortinet。
雖然內(nèi)部威脅并不是Unit42威脅分析團(tuán)隊(duì)報(bào)告中的最常見(jiàn)的事件類(lèi)型(僅5.4%),但考慮到75%的威脅是由企業(yè)心懷不滿的離職員工造成的,竊取或丟失敏感數(shù)據(jù)足以使他們成為惡意威脅者,因此內(nèi)部威脅構(gòu)成了重大威脅。
VMware公司的調(diào)查報(bào)告指出,41%的調(diào)查受訪者表示,他們?cè)谶^(guò)去一年中遇到了涉及內(nèi)部人員的攻擊。
頂級(jí)網(wǎng)絡(luò)安全預(yù)測(cè)和建議
Unit42威脅分析團(tuán)隊(duì)的研究報(bào)告根據(jù)其報(bào)告案例的觀察結(jié)果做出了一些關(guān)鍵預(yù)測(cè)。其預(yù)測(cè)包括:
- 從零日漏洞暴露到利用的時(shí)間將繼續(xù)縮短。
- 不熟練的威脅行為者將增加。
- 加密貨幣的不穩(wěn)定性將增加商業(yè)電子郵件和網(wǎng)站的危害。
- 經(jīng)濟(jì)困難時(shí)期可能導(dǎo)致人們轉(zhuǎn)向網(wǎng)絡(luò)犯罪。
- 出于政治動(dòng)機(jī)的網(wǎng)絡(luò)安全事件將會(huì)增加。
VMware公司從研究中得出的結(jié)論是建議采取安全措施,例如全面關(guān)注云工作負(fù)載,而不是分割和隔離受影響的網(wǎng)絡(luò);檢查帶內(nèi)流量以消除冒名頂替者;集成網(wǎng)絡(luò)檢測(cè)和響應(yīng)(NDR);持續(xù)的威脅搜尋;以及實(shí)施零信任策略。