根据IBM发布的2023年X-Force威胁情报指数显示,部署允许远程访问系统的后门恶意软件已经成为2022年威胁行为者的首要攻击方式。在已统计的所有防御勒索软件攻击成功的案例中,有67%与软件后门相关。
同时,报告还指出,2022年勒索软件攻击事件数量相比于2021年同期下降了 4 个百分点,表明在检测或预防相关攻击方面获取巨大成效。然而,网络攻击渗透边界速度却在加快,完成勒索软件攻击的平均时间从两个月缩短到不到四天。
遗留漏洞持续被利用
根据IBM的研究,漏洞总量呈上升趋势,遗留漏洞仍在被利用。虽然自2018年以来利用已知漏洞攻击的事件数量相对于漏洞总量的比例下降了10%,网络犯罪分子访问了超过78,000个已知漏洞,但漏洞总量却在2022年创下历史新高。
IBM的X-Force战略主管John Hendley表示,网络犯罪分子利用已知漏洞进行攻击可以缩短攻击时间,减少攻击成本。WannaCry就是一个很好的例子,自 2022 年 4 月以来,MSS遥测数据中的 WannaCry 勒索软件流量增加了 800%,该恶意软件感染利用的漏洞在未来仍然是一个重大威胁。
出售定价反映了对后门访问的需求
X-Force威胁情报指数统计了网络和端点设备、事件响应和其他数据的趋势和攻击模式,总结认为,后门攻击事件的增加可以部分归因于其高市场价值。X-Force观察到,黑客会以高达 1 万美元的价格出售后门访问权限,与之相比,如今每张被盗信用卡的数据售价只有不足10 美元。
Hendley表示,虽然近70%的后门攻击都已失败告终,但进攻和防守是一场猫捉老鼠的游戏,一旦对手更新调整战术或程序,其攻击成功的比例将升高。在不到三年的时间里,攻击者的攻击速度提高了95%。如今,他们可以在过去一次攻击所需时间里完成15次勒索软件攻击。
制造行业攻击事件、电子邮件线程劫持事件突出
IBM研究报告主要突出了以下几种指数:
· 勒索攻击:商业电子邮件(BEC)是 2022年大多数勒索攻击的目标。制造业连续第二年成为勒索最多的行业,占比达到24.8%。
· 线程劫持:2022年电子邮件线程劫持事件激增,2022年每月的威胁劫持尝试相比于2021年同期增加了100%。X-Force发现,在过去的一年中,攻击者通常以这种方式来分发Emotet,Qakbot和IcedID等恶意软件。
· 信用卡钓鱼:针对信用卡信息的网络钓鱼攻击事件数量在一年内下降了52%,这表明攻击者在窃取到信用卡信息后,大多会选择将信息在暗网上以高价出售或用于下一步操作。
构建安全防御的3 个提示
1、假设违规:主动寻找易被入侵的指标。
2、启用最低特权:限制IT 管理访问权限。
3、始终明确验证网络内的人员和内容。
Hendley补充说,企业需要转换视角,站在攻击者的角度考虑问题,找到攻击面,积极主动地添补安全架构漏洞。同时,有效管理初始访问权限,致使攻击者更难横向移动以达到其目标。
IBM:软件后门成为主要攻击对象 网络渗透速度加快
-
3周前
-
2024-10-24
-
2024-09-25
-
2024-08-22
-
2024-08-22