2023年網絡威脅綜述:無文件攻擊增加1400%
2023年,網絡攻擊背后的動機和所采用的方法一如既往的多樣化。無論是出于經濟利益、政治議程還是純粹的惡意目的,網絡犯罪分子都會利用網絡安全防御的缺口,尋找切入點來獲取敏感數據、破壞關鍵系統(tǒng)或劫持組織。
隨著風險的不斷增加,保持領先于網絡對手不僅需要了解當前的威脅,還需要前瞻性的方法來預測和緩解未來的風險。
在本文中,我們將概述一些有關2023年網絡攻擊的調查結果,這些見解將為組織提供有價值的統(tǒng)計數據,以增強其網絡安全戰(zhàn)略。
惡意網絡鏈接激增144%
據Hornetsecurity稱,盡管協(xié)作和即時通訊軟件的使用越來越多,但電子郵件仍然是網絡攻擊的一個重要領域,尤其是網絡罪犯在電子郵件中使用有害網頁鏈接的威脅正日益增加。
據Hornetsecurity對450億封電子郵件的分析發(fā)現(xiàn),與去年相比,這類攻擊增加了144%,從2022年占所有威脅的12.5%上升到了2023年的30.5%。
然而,網絡釣魚仍然是最常見的電子郵件攻擊技術,其使用量從2022年的39.6%上升到了2023年的43.3%。
此外,在被分析的450億封電子郵件中,36.4%被歸類為垃圾郵件。而在這一類別中,超過3.6%(或超過5.85億)被確定為惡意軟件。這顯示了風險的廣泛性,大量的電子郵件構成了潛在的威脅。
另一方面,調查顯示威脅行為者精明且適應性極強。2022年,在Microsoft默認禁用宏之后,DOCX文件(下降了9.5個百分點)和XLSX文件(下降了6.7個百分點)的使用量顯著下降。相反地,網絡罪犯選擇了HTML文件(占分析文件的37.1%)、PDF文件(23.3%)和Archive文件(20.8%)。其中,HTML文件的使用尤為顯著:與2022年相比,2023年的使用率上升了76.6%。
網絡犯罪分子轉而使用現(xiàn)成的機器人進行快速攻擊
根據Arkose Labs的數據顯示,從2023年上半年到第三季度,機器人和人類欺詐農場(human fraud farm)發(fā)動了數十億次攻擊。這些攻擊占所有網站和應用流量的73%。換句話說,幾乎四分之三的數字財產流量是惡意的。
分析發(fā)現(xiàn),在2023年上半年,機器人攻擊總體增加了167%,其中智能機器人增加了291%。這些智能機器人能夠進行復雜的上下文感知交互。
在2023年第二季度,試圖接管消費者金融賬戶的機器人增加了202%,試圖建立虛假新銀行賬戶的機器人增加了164%。這一趨勢一直持續(xù)到第三季度,第三季度的虛假新銀行賬戶比第二季度增加了30%。
不過,這些攻擊并不局限于機器人。研究發(fā)現(xiàn),當欺詐者的機器人被阻止時,他們會將攻擊轉向人類欺詐農場。從2023年第一季度到第二季度,人類欺詐農場的數量增加了49%。
兩種趨勢推動了這種攻擊級別的增加:生成人工智能(GenAI)和網絡犯罪即服務(CaaS)。
在過去的六個月里,惡意行為者使用GenAI生成內容的情況有了顯著的上升,他們現(xiàn)在可以編寫用于中間人攻擊的原始網絡釣魚電子郵件,或者在約會應用程序上發(fā)表措辭完美的回復。此外,研究人員發(fā)現(xiàn),攻擊者正使用機器人從網站上抓取數據,然后使用這些數據來調整他們的GenAI模型。
一個同樣驚人的趨勢是,網絡犯罪即服務(CaaS)降低了攻擊者實施網絡犯罪的門檻。任何人都可以向這些供應商購買機器人來規(guī)避安全措施或進行攻擊。如此一來,即便是零技術技能的欺詐者也可以大規(guī)模使用全自動機器人,對企業(yè)和消費者造成廣泛損害。
自動化攻擊的增加困擾電子商務行業(yè)
Imperva表示,由復雜的惡意機器人對應用程序業(yè)務邏輯進行的自動攻擊是在線零售商面臨的主要威脅。此外,帳戶接管、DDoS、API濫用和客戶端攻擊也都是重大風險。
電子商務行業(yè)仍然是網絡犯罪活動的一個有利可圖的目標?;贏PI連接和第三方依賴的龐大網絡,在線零售商越來越容易受到業(yè)務邏輯濫用和客戶端攻擊的影響。有經濟動機的網絡犯罪分子也渴望竊取用戶賬戶的個人數據和支付信息。
調查顯示,在過去的一年中,針對零售站點最常見的攻擊與業(yè)務邏輯有關——利用應用程序或API的預期功能和流程,而不是其技術漏洞。在零售業(yè),攻擊者將試圖利用業(yè)務邏輯來操縱定價或訪問受限制的產品。
2023年,業(yè)務邏輯攻擊占零售站點攻擊的42.6%,高于2022年同期的26%。對業(yè)務邏輯的大多數攻擊都是自動化的,并且通常側重于濫用API連接。在所有針對API的攻擊中,有17%來自惡意機器人濫用業(yè)務邏輯。
組織應該為不可避免的基礎設施攻擊做好準備
根據Armis的說法,組織對技術的依賴導致了他們的攻擊面在規(guī)模和復雜性上不斷增長。
由于環(huán)境中的盲點,全球組織正面臨著前所未有的網絡風險,安全團隊正被大量缺乏可操作見解的威脅情報數據所淹沒。
因此,61%的組織確認他們在過去12個月中至少遭遇過一次數據泄露,31%的組織在同一時期經歷過多次數據泄露。美國、新加坡、澳大利亞和新西蘭是最容易遭受網絡攻擊的四個國家。
此外,全球受訪者表示,他們的組織使用11種不同的工具來管理連接到網絡的資產,而44%的受訪者承認仍在使用手動電子表格。
員工可以繞過安全措施,在IT或安全團隊不知情的情況下將應用程序和軟件下載到資產上。75%的全球組織報告稱“這種情況至少在某些時候會發(fā)生”,25%的組織報告稱“這種情況一直在發(fā)生”。如果沒有對這些資產的完全控制、管理和/或可見性,組織將面臨更多的風險。
Armis首席信息安全官Curtis Simpson表示:
“不幸的是,在過去的一年中,大量未受監(jiān)控的攻擊面與高泄密率之間存在相關性。非管理資產代表著不斷增長的攻擊面,但組織網絡工具和程序缺乏可視性,無法理解和管理頂級網絡風險、暴露和威脅。威脅行為者正在利用這些盲點來實施當今最具影響力的網絡攻擊。IT部門應該整合脫節(jié)的解決方案并利用最新的創(chuàng)新技術,使團隊能夠獲得實時、自動化的見解和可操作的計劃,從而幫助保護關鍵任務資產免受網絡威脅?!?/p>
終端惡意軟件攻擊隨著活動范圍的擴大而減少
根據WatchGuard的數據,2023年第二季度,95%的惡意軟件通過加密連接交付,盡管攻擊活動越來越廣泛,但端點惡意軟件的數量卻在減少。
大多數惡意軟件潛伏在安全網站使用的SSL/TLS加密之后。沒有在網絡邊界檢查SSL/TLS流量的組織可能會錯過大多數惡意軟件。此外,零日惡意軟件占惡意軟件檢測總量的比例降至11%,創(chuàng)歷史新低。然而,當通過加密連接檢測惡意軟件時,規(guī)避檢測的份額增加到66%,這表明攻擊者繼續(xù)主要通過加密來傳遞復雜的惡意軟件。
與上一季度相比,2023年第二季度端點惡意軟件檢測下降了8%。然而,當查看被10到50個系統(tǒng)或100個及更多系統(tǒng)捕獲的端點惡意軟件檢測時,這些檢測的數量分別增加了22%和21%。在更多的機器中檢測到的增長趨勢表明,從2023年第一季度到第二季度,廣泛的惡意軟件活動有所增加。
75%的教育部門攻擊與賬戶泄露有關
根據Netrix的數據顯示,在過去的12個月里,69%的教育機構遭受過網絡攻擊。其中,網絡釣魚和用戶帳戶泄露是這些組織最常見的攻擊途徑,而網絡釣魚和惡意軟件(如勒索軟件)則在其他垂直領域名列前茅。
更重要的是,在針對教育部門的攻擊中,有四分之三(75%)與本地用戶或管理帳戶泄露有關,而其他部門的這一比例為48%。
一些網絡攻擊會帶來可怕的后果,包括凍結運營,以至于組織破產。事實上,16%的組織估計他們因網絡威脅造成的經濟損失至少為50000美元。
為此,59%的組織已經或計劃在12個月內購買網絡保險;28%擁有網絡保險的組織改變了他們的安全方法,以降低他們的保費;22%的組織不得不改善他們的安全狀況,以獲取參加這項政策的機會。
對于包括小型企業(yè)在內的各種規(guī)模的組織來說,三個主要的IT優(yōu)先事項都是相同的,分別為數據安全、網絡安全和員工的網絡安全意識。
隨著網絡攻擊的增加和多樣化,加密劫持激增
據SonicWall指出,與前幾年相比,數字威脅參與者正在采取不斷發(fā)展的戰(zhàn)術行為,選擇不同類型的惡意攻擊。
整體入侵企圖有所增加,其中以加密劫持數量最高,威脅行為者從傳統(tǒng)的勒索軟件攻擊轉向了更隱蔽的惡意活動手段。數據顯示,執(zhí)法活動的增加、嚴厲的制裁和受害者拒絕支付贖金等因素改變了犯罪行為,迫使威脅行為者瞄準其他收入途徑。
網絡犯罪分子正在多樣化和擴展他們攻擊關鍵基礎設施的技能,使威脅形勢更加復雜,迫使組織重新考慮他們的安全需求。盡管全球范圍內的勒索軟件攻擊次數有所下降(-41%),但各種其他攻擊在全球范圍內呈上升趨勢,包括加密劫持(+399%)、物聯(lián)網惡意軟件(+37%)和加密威脅(+22%)。
此外,威脅行為者似乎正在利用現(xiàn)有的工具,來增加成功的幾率。盡管前所未見的惡意軟件變種有所減少,但威脅形勢仍然復雜,每天都有近1000種新變種被發(fā)現(xiàn)。
20%的惡意軟件攻擊繞過防病毒防護
根據SpyCloud的數據顯示,安全領導者擔心攻擊者利用惡意軟件泄露的身份驗證數據進行攻擊,53%的人表示極度擔心,不到1%的人承認他們根本不擔心。
然而,許多企業(yè)仍然缺乏必要的工具來調查這些感染對安全和組織的影響,并有效地緩解后續(xù)攻擊——98%的企業(yè)表示,更好地了解處于風險中的應用程序將顯著改善其安全狀況。
雖然對SSO和基于云的應用程序的被盜身份驗證詳細信息的可見性越來越高,但人類行為仍然困擾著IT安全團隊。其中最容易被忽視的惡意軟件入口包括:
- 57%的組織允許員工在個人設備和公司設備之間同步瀏覽器數據,使威脅行為者能夠通過受感染的個人設備竊取員工憑據和其他用戶身份驗證數據,而不會被發(fā)現(xiàn)。
- 由于員工未經批準采用應用程序和系統(tǒng),54%的組織與“影子IT”斗爭,這不僅在可見性方面造成了缺口,而且在基本的安全控制和公司政策方面也造成了缺口。
- 36%的組織允許非管理的個人或共享設備訪問業(yè)務應用程序和系統(tǒng),這為脆弱設備訪問敏感數據和資源打開了大門,并最大限度地減少了安全團隊進行適當監(jiān)控和補救所需的監(jiān)督。
這些看似無害的行為可能會無意中使組織暴露于惡意軟件和后續(xù)攻擊中。根據研究顯示,每次感染平均暴露26個業(yè)務應用程序的訪問權限。
另一方面,在2023年上半年,研究人員發(fā)現(xiàn),在所有重新捕獲的惡意軟件日志中,有20%在惡意軟件成功執(zhí)行時安裝了防病毒程序。這些解決方案不僅不能防止攻擊,而且還缺乏自動化能力來防止可能在事后使用的任何被盜數據。
在可見性和全面響應的斗爭中,安全團隊顯然需要實施更強大、以身份為中心的感染后修復方法,在犯罪分子能夠使用惡意軟件泄露的數據進一步損害業(yè)務之前,對其進行阻止。
無文件攻擊增加1400%
根據Aqua Security的蜜罐數據顯示,在過去6個月里,超過50%的攻擊集中在規(guī)避防御上。這些攻擊包括偽裝技術(例如從/tmp執(zhí)行的文件)和混淆文件或信息(例如動態(tài)加載代碼)。
此外,在5%的攻擊中,威脅行為者使用了內存駐留惡意軟件。與Aqua Nautilus之前在2022年的研究相比,無文件攻擊增加了1400%。這清楚地表明,威脅行為者現(xiàn)在更多地關注規(guī)避檢測的方法,以便在受損系統(tǒng)中建立更牢固的立足點。
云計算已經徹底改變了組織設計、開發(fā)、部署和管理其應用程序的方式。雖然這種現(xiàn)代方法帶來了許多好處,如可擴展性、靈活性和敏捷性,但它也帶來了固有的復雜性。隨著向云原生架構的轉變,攻擊面已經顯著擴大,引入了必須解決的新安全風險。
保護運行時環(huán)境至少需要一種監(jiān)視方法,包括掃描已知的惡意文件和網絡通信,然后阻止它們并在它們出現(xiàn)時發(fā)出警報。然而,這還不夠。
更好的解決方案還包括監(jiān)視暗示惡意行為的指示器或標記——例如,未授權訪問敏感數據的嘗試、在提升特權時試圖隱藏進程以及向未知IP地址打開后門等行為。最后,在運行時環(huán)境中實現(xiàn)強大的保護措施,以確保數據和應用程序的安全并規(guī)避攻擊是至關重要的。
網絡勒索創(chuàng)歷史新高
據Orange Cyberdefense稱,網絡勒索攻擊近年來變得越來越普遍,對各種規(guī)模和行業(yè)的組織構成了重大威脅。
研究人員對6707家已確認的企業(yè)受害者的數據進行了分析,結果顯示,不同國家和行業(yè)的受害者數量存在波動,攻擊正在向新的地區(qū)擴展。雖然數據顯示網絡勒索受害者在2022年減少了8%,但這種減少是短暫的,因為最新數據顯示2023年第一季度的數量是迄今為止最高的。
此外,網絡勒索攻擊的地域變化仍在繼續(xù),東南亞地區(qū)的網絡勒索攻擊數量同比顯著增長(42%),其中印尼、新加坡、泰國、菲律賓和馬來西亞受影響最大。與此同時,北美和歐洲等地區(qū)的受害者人數有所減少。
原文鏈接:https://www.helpnetsecurity.com/2024/01/05/cyber-threats-statistics/