自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Akamai:亞太地區(qū)和日本關(guān)鍵行業(yè)風(fēng)險加劇,漏洞濫用導(dǎo)致勒索軟件受害者增長204%

安全 漏洞
《勒索軟件異?;钴S:漏洞利用技術(shù)花樣翻新,零日漏洞深受黑客青睞》報告發(fā)現(xiàn),對零日漏洞和一日漏洞的利用導(dǎo)致亞太地區(qū)和日本(APJ)的勒索軟件受害者總數(shù)在2022年第一季度至2023年第一季度間增長了204%。

負責(zé)支持和保護網(wǎng)絡(luò)生活的云服務(wù)提供商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),近日發(fā)布了新一期的《互聯(lián)網(wǎng)現(xiàn)狀》報告。該報告著重介紹了不斷演變的勒索軟件攻擊形勢?!独账鬈浖惓;钴S:漏洞利用技術(shù)花樣翻新,零日漏洞深受黑客青睞》報告發(fā)現(xiàn),對零日漏洞和一日漏洞的利用導(dǎo)致亞太地區(qū)和日本 (APJ) 的勒索軟件受害者總數(shù)在 2022 年第一季度至 2023 年第一季度間增長了 204%。該報告還發(fā)現(xiàn),勒索軟件團伙越來越多地采用文件外泄這種攻擊手段,即未經(jīng)授權(quán)提取或傳輸敏感信息,這已成為主要的勒索方式。這種新的攻擊手段也反映出,用戶僅采用文件備份解決方案已不再能夠防范勒索軟件。

在對數(shù)據(jù)進行深入研究后,Akamai發(fā)現(xiàn),該地區(qū)的重要基礎(chǔ)架構(gòu)正成為攻擊者主動攻擊的目標(biāo),而亞太地區(qū)及日本已遭受勒索軟件攻擊且未來將繼續(xù)面臨風(fēng)險的前五大關(guān)鍵行業(yè)是制造業(yè)、商業(yè)服務(wù)業(yè)、建筑業(yè)、零售業(yè)以及能源業(yè)、公共事業(yè)和電信業(yè)。除非加強網(wǎng)絡(luò)安全標(biāo)準(zhǔn),否則該行業(yè)中的企業(yè)仍將很容易面臨業(yè)務(wù)中斷的風(fēng)險。

勒索軟件攻擊數(shù)量激增的原因是攻擊者將攻擊手段從網(wǎng)絡(luò)釣魚轉(zhuǎn)變?yōu)槁┒礊E用,以利用未知的安全威脅并滲透企業(yè)內(nèi)部網(wǎng)絡(luò)來部署勒索軟件。LockBit 是使用量最大的勒索軟件即服務(wù),目前在亞太地區(qū)及日本的勒索軟件領(lǐng)域占據(jù)主導(dǎo)地位,在 2021 年第三季度至 2023 年第二季度中的攻擊數(shù)量占比為 51%,其次是 ALPHV 和 CL0P 勒索軟件團伙。

《勒索軟件異常活躍:漏洞利用技術(shù)花樣翻新,零日漏洞深受黑客青睞》報告的其他重要發(fā)現(xiàn)包括:

  • Lockbit 是亞太地區(qū)及日本各行業(yè)中最為普遍的勒索軟件,在制造業(yè)中的攻擊數(shù)量占比為 60%,商業(yè)服務(wù)業(yè)中占 55.8%,建筑業(yè)中占 57.7%,零售業(yè)中占 45.8%,能源業(yè)中占 28.6%。
  • CL0P 勒索軟件團伙正積極利用 MOVEit 等零日漏洞,這導(dǎo)致 2023 年第一季度亞太地區(qū)及日本的勒索軟件受害者數(shù)量激增,到今年 6 月勒索軟件事件仍層出不窮。
  • 該報告還發(fā)現(xiàn),亞太地區(qū)及日本的大多數(shù)勒索軟件受害者都是中小型企業(yè) (SME)。據(jù)報道,此類企業(yè)的收入最高可達 5000 萬美元。
  • 勒索軟件團伙越來越多地采用文件外泄這種攻擊手段,并且它已成為主要的勒索方式。這種新的攻擊手段也反映出,僅采用文件備份解決方案已不再能夠防范勒索軟件。
  • 多次遭受勒索軟件攻擊的受害者在首次遭受攻擊后三個月內(nèi)再次遭受攻擊的可能性要高出 6 倍以上。

Akamai 亞太及日本地區(qū)安全技術(shù)和戰(zhàn)略總監(jiān) Dean Houari 表示:“勒索軟件攻擊的幕后黑手一直在不斷改進其技術(shù)和策略,通過竊取企業(yè)的關(guān)鍵信息和敏感信息直擊企業(yè)命脈。亞太地區(qū)及日本的私營和公共部門必須加強合作,幫助企業(yè)抵御日益泛濫的勒索軟件威脅?!?/p>

他總結(jié)道:“企業(yè),尤其是亞太地區(qū)及日本的中小型企業(yè),必須采用零信任架構(gòu),并首先部署軟件定義的微分段,以有效抵御不斷演變的網(wǎng)絡(luò)攻擊和勒索軟件即服務(wù)。這樣一來,無論網(wǎng)絡(luò)犯罪團伙部署何種攻擊工具,企業(yè)都能成功保護其關(guān)鍵資產(chǎn)和聲譽,同時確保業(yè)務(wù)連續(xù)性?!?/p>

安全界人士可訪問 Akamai 安全中心,與 Akamai 的威脅研究人員交流探討,進一步了解相關(guān)資訊,請訪問Akamai官網(wǎng)。

方法

該報告中所用的勒索軟件數(shù)據(jù)從大約 90 個不同勒索軟件團伙的泄漏站點收集而來。這些團伙通常會公開其攻擊詳情,如時間戳、受害者名稱和受害者域名。值得注意的是,此類對外公開的信息僅限于每個勒索軟件團伙希望公之于眾的內(nèi)容。這些公開的攻擊的成功性不在本次研究的范圍內(nèi)。

相反,本次研究僅關(guān)注所公開的受害者。在每次分析中,我們都會測算每個組別中的唯一受害者數(shù)目。通過將這些受害者數(shù)據(jù)與從 ZoomInfo 獲得的數(shù)據(jù)相結(jié)合,并可得知有關(guān)每個受害者的更多詳細信息,如所在位置、收入范圍和所屬行業(yè)。所有數(shù)據(jù)均為 2021 年 10 月 1 日至 2023 年 5 月 31 日這 20 個月內(nèi)的數(shù)據(jù)。

責(zé)任編輯:趙寧寧 來源: 至頂網(wǎng)
相關(guān)推薦

2021-06-26 07:22:41

勒索軟件攻擊數(shù)據(jù)泄露

2021-07-28 05:32:09

勒索軟件攻擊數(shù)據(jù)泄露

2023-09-22 22:23:45

2024-03-06 08:03:09

2024-12-30 14:39:57

2023-08-10 15:00:01

2016-12-26 09:11:49

2021-10-28 05:55:26

勒索軟件攻擊贖金

2020-06-08 14:39:40

勒索軟件加密網(wǎng)絡(luò)攻擊

2023-10-11 18:28:25

2023-11-30 10:52:43

2017-09-06 16:10:57

安全

2022-04-14 11:14:57

IDC人工智能銀行

2021-02-04 12:42:18

勒索軟件贖金網(wǎng)絡(luò)安全公司

2024-12-12 11:26:47

2022-05-31 14:55:24

勒索軟件攻擊黑客

2024-01-29 15:33:58

2022-11-22 13:57:26

2021-10-29 13:44:03

BlackMatter勒索軟件解密器

2023-11-16 20:37:01

點贊
收藏

51CTO技術(shù)棧公眾號