1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        2021年未修補漏洞利用為勒索軟件攻擊依賴主要切入點

        共 1795字,需瀏覽 4分鐘

         ·

        2022-02-28 09:43

        IBM Security發(fā)布了年度X-Force威脅情報指數(shù),揭示了勒索軟件和漏洞利用如何在2021年“監(jiān)禁”企業(yè),進一步加重全球供應(yīng)鏈的負擔,其中制造業(yè)成為最受攻擊的行業(yè)。

        FctTYhJz4a.png

        IBM Security每天監(jiān)控130多個國家/地區(qū)的1500億個安全事件,從網(wǎng)絡(luò)和端點檢測設(shè)備、事件響應(yīng)參與和網(wǎng)絡(luò)釣魚工具包跟蹤等數(shù)據(jù)源中提取數(shù)據(jù)。

        雖然網(wǎng)絡(luò)釣魚是過去一年中網(wǎng)絡(luò)攻擊的最常見原因,但未修補軟件的漏洞利用導致的攻擊增加了33%,這是2021年勒索軟件攻擊者進行攻擊最依賴的切入點,在勒索軟件攻擊原因中占44%。

        報告介紹了2021年勒索軟件攻擊者如何試圖通過對制造業(yè)的攻擊來“破壞”全球供應(yīng)鏈的支柱。2021年制造業(yè)成為受攻擊最嚴重的行業(yè)(23%),從而取代以往占據(jù)主導地位的金融服務(wù)和保險行業(yè)。攻擊者押注于制造企業(yè)受到破壞會導致其下游供應(yīng)鏈受到影響,從而迫使他們支付贖金。

        令人震驚的是,47%的對制造業(yè)的攻擊是由受害組織尚未修補或無法修補的漏洞引起的,這突出了組織優(yōu)先考慮漏洞防治和管理的必要性。

        熱門報告亮點

        勒索軟件團伙無視打擊。勒索軟件仍然是2021年觀察到的最主要的攻擊方式,盡管勒索軟件被移除的數(shù)量有所增加,但勒索軟件組沒有顯示出停止攻擊的跡象。根據(jù)2022年的報告,一個勒索軟件組織在關(guān)閉或更名前的平均壽命為17個月。

        漏洞暴露了企業(yè)最大的“惡習”。對于歐洲、亞洲和多邊環(huán)境協(xié)定(MEA)的企業(yè)來說,在2021年,大約有50%的攻擊是由未修補的漏洞造成的。這暴露出企業(yè)面臨的最大難題——修補漏洞。

        云中網(wǎng)絡(luò)危機的預(yù)警信號。網(wǎng)絡(luò)犯罪分子正在為攻擊云環(huán)境奠定基礎(chǔ),2022年的報告顯示,新的Linux勒索軟件代碼增加了146%,并且轉(zhuǎn)向以Docker為重點的目標,這可能使更多的威脅行為者更容易利用云環(huán)境進行惡意行動。

        IBM X-Force負責人表示,網(wǎng)絡(luò)犯罪分子通常只是為了金錢,現(xiàn)在他們用勒索軟件來追逐杠桿。企業(yè)應(yīng)該認識到漏洞讓他們陷入僵局,因為勒索軟件攻擊者利用這些漏洞為自己牟利。攻擊面只會越來越大,所以與其假設(shè)環(huán)境中的每一個漏洞都將被修補,企業(yè)更應(yīng)該考慮如何減少漏洞引入并加強漏洞管理。

        勒索軟件集團的“九命”

        為了應(yīng)對管理部門對勒索軟件的清除行動,勒索軟件組織可能有他們自己的“災(zāi)難恢復計劃”。分析顯示,勒索軟件在關(guān)閉或重新命名之前的平均壽命17個月。例如在2021年占據(jù)37%的勒索軟件攻擊的REvil通過品牌重塑持續(xù)了4年。這表明,盡管會被關(guān)閉,但它仍有可能再次出現(xiàn)。

        漏洞成為一些人的“生存危機”

        報告強調(diào),2021年披露的漏洞數(shù)量創(chuàng)下歷史新高,工業(yè)控制系統(tǒng)的漏洞同比增長50%。盡管在過去十年中已經(jīng)披露了超過14.6萬個漏洞,但直到最近幾年,在疫情推動下企業(yè)才加快數(shù)字化轉(zhuǎn)型,這也表明漏洞管理面臨的挑戰(zhàn)尚未達到頂峰。

        與此同時,利用漏洞作為一種攻擊手段也越來越流行。與前一年相比,漏洞增加了33%。2021年觀察到的兩個最常被利用的漏洞是在被企業(yè)廣泛使用的企業(yè)應(yīng)用程序(Microsoft Exchange、Apache Log4J庫)中發(fā)現(xiàn)的。

        隨著數(shù)字基礎(chǔ)設(shè)施的擴展,以及企業(yè)可能因為審計和維護的需求而不堪重負,企業(yè)管理漏洞的挑戰(zhàn)可能會加劇。這凸顯了從源頭減少軟件安全漏洞及系統(tǒng)漏洞的重要性。尤其隨著軟件的增加,在開發(fā)周期中通過靜態(tài)分析、動態(tài)分析等查找缺陷及漏洞,不但利于第一時間修復漏洞,而且能為企業(yè)降低修復成本。

        攻擊者瞄準云

        報告中表示,觀察到更多的攻擊者將他們的目標轉(zhuǎn)移到Docker這樣的容器上——據(jù)紅帽公司稱,Docker是目前為止最主要的容器運行時引擎。攻擊者認識到容器是組織間的共同基礎(chǔ),因此他們正在加倍努力使用可以跨平臺的惡意軟件來最大化其投資回報率,并且可以用作攻擊受害者基礎(chǔ)設(shè)施其他組件的起點。


        文章來源:
        https://www.zdnet.com/article/asia-most-targeted-region-in-2021-taking-on-one-in-four-cybersecurity-attacks/
        https://www.helpnetsecurity.com/2022/02/24/manufacturing-most-targeted-ransomware/
        瀏覽 36
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            偷窥toilet女厕 | 久精品国产 | 极品国产一区二区 | 91嫩草国产露脸精品国产 | 国产成人午夜精品无码区久久麻豆 | 偷拍亚洲色图 | 男人女人性生活视频 | 中文字幕直接干 | 囯产精品久久欠久久久久久九秃 | 91久久久18久久久 |