您所在的位置: 首頁(yè) >
新聞資訊 >
威脅情報(bào) >
[調(diào)研]勒索和郵件仍是最大威脅 深度偽造正在崛起
兩大網(wǎng)絡(luò)安全公司發(fā)布的調(diào)研報(bào)告表明,勒索軟件和商務(wù)電郵入侵(BEC)仍是網(wǎng)絡(luò)安全威脅的主要原因,但地緣政治和深度偽造(Deepfakes)的比重越來(lái)越大。
VMware發(fā)布的《2022年全球事件威脅響應(yīng)報(bào)告》揭示,勒索軟件攻擊和BEC穩(wěn)步增長(zhǎng),同時(shí)深度偽造和零日漏洞利用也再創(chuàng)新高。
Palo Alto Networks旗下威脅情報(bào)團(tuán)隊(duì)Unit 42對(duì)客戶案例的分析報(bào)告也得出了類似的結(jié)論:2021年5月到2022年4月的12個(gè)月里,70%的安全事件源于勒索軟件和BEC攻擊。
VMware的報(bào)告基于對(duì)125名網(wǎng)絡(luò)安全和事件響應(yīng)專業(yè)人員的年度調(diào)查訪問(wèn),報(bào)告指出,地緣政治沖突導(dǎo)致65%的受訪者遭遇網(wǎng)絡(luò)安全事件,證實(shí)了俄烏沖突以來(lái)網(wǎng)絡(luò)攻擊有所增加。
深度偽造、零日漏洞利用和API攻擊漸成威脅
深度偽造技術(shù)即用于創(chuàng)建令人信服的圖片、音頻和視頻騙局的人工智能(AI)工具。VMware表示,這種技術(shù)此前主要用于散布虛假消息,但現(xiàn)在越來(lái)越為網(wǎng)絡(luò)犯罪所用。深度偽造攻擊大多出自黑客國(guó)家隊(duì)之手,本次調(diào)查中66%的受訪者報(bào)告了至少一次深度偽造擊事件,此類事件同比增長(zhǎng)13%。
電子郵件是這些攻擊的主要投放方式(78%),與BEC攻擊總體增多的情況相符。VMware的報(bào)告顯示,2016年到2021年,BEC攻擊事件令企業(yè)損失了大約433億美元。
VMware還指出,F(xiàn)BI報(bào)告稱,涉及“使用深度偽造和被盜個(gè)人身份信息(PII)申請(qǐng)各種遠(yuǎn)程工作和居家辦公職位”的投訴有所增加。
VMware的數(shù)據(jù)顯示,截至今年六月的12個(gè)月里,62%的受訪者報(bào)告了至少一次零日漏洞利用攻擊,同比上升51%。報(bào)告稱,這種激增也可歸咎于地緣政治沖突和國(guó)家支持的黑客組織,因?yàn)閷?shí)施此類攻擊的成本相當(dāng)高,而且大多只能用一次。
同時(shí),受訪者所遭遇的攻擊中,超過(guò)五分之一(23%)破壞了API安全性,主要API攻擊類型包括數(shù)據(jù)暴露(42%)、SQL注入攻擊(37%)和API注入攻擊(34%)。
VMware全球安全技術(shù)專家Chad Skipper在新聞稿中表示:““隨著工作負(fù)載和應(yīng)用程序的激增,API已成為攻擊者的新戰(zhàn)線。所有事務(wù)都挪上云端,應(yīng)用程序間的交互也越來(lái)越多,想要獲得API可見性并檢測(cè)出其中異常也就更難了?!?/span>
容器可用于云原生應(yīng)用部署,在VMware的調(diào)研中,75%的受訪者表示遭遇過(guò)容器漏洞利用攻擊。
57%的VMware受訪者還表示,在過(guò)去12個(gè)月中經(jīng)歷過(guò)勒索軟件攻擊,而66%的受訪者則遭遇了勒索軟件團(tuán)伙的組團(tuán)攻擊。
勒索軟件利用已知漏洞持續(xù)發(fā)起攻擊
Unit 42的研究也指出,勒索軟件持續(xù)肆虐網(wǎng)絡(luò)空間,并且發(fā)展出了一些進(jìn)化版戰(zhàn)術(shù)。LockBit勒索軟件如今已是2.0版,成為了最主要的勒索軟件攻擊利器。截至今年五月的12個(gè)月以來(lái),所有勒索軟件相關(guān)數(shù)據(jù)泄露事件中,近半數(shù)(46%)涉及LockBit。
緊隨其后的是Conti(22%)和Hive(8%)。此外,金融(750萬(wàn)美元)、房地產(chǎn)(520萬(wàn)美元)和零售業(yè)(305萬(wàn)美元)是被勒索贖金金額最高的三大行業(yè)。
Unit 42報(bào)告顯示,已知軟件漏洞(48%)、憑證暴力破解(20%)和網(wǎng)絡(luò)釣魚(12%)是攻擊者獲取初始訪問(wèn)權(quán)的主要方式。憑證暴力破解攻擊通常專注于遠(yuǎn)程桌面協(xié)議(RDP)。
根據(jù)Unit 42的報(bào)告,除了零日漏洞之外,少數(shù)通用漏洞也對(duì)今年的網(wǎng)絡(luò)安全事件貢獻(xiàn)良多(87%),例如Proxyshell、Log4j、SonicWall、ProxyLogon、Zoho ManageEngine、ADSelfService和Fortinet。
Unit 42表示,雖然內(nèi)部人威脅不是其所處理的最常見事件類型(僅占5.4%),但考慮到75%的威脅是由心懷不滿卻又手握敏感數(shù)據(jù)的前雇員造成的,因此內(nèi)部人威脅依然十分重大。
VMware則報(bào)告稱,41%的受訪者表示,在過(guò)去一年中遭遇了涉及內(nèi)部人員的攻擊。
重要網(wǎng)絡(luò)安全預(yù)測(cè)與建議
Unit 42根據(jù)其事件報(bào)告案例做出了一些重要預(yù)測(cè),其中包括:
● 零日漏洞從披露到利用的時(shí)間將繼續(xù)縮短
● 技術(shù)不精的攻擊者數(shù)量會(huì)增多
● 加密貨幣的不穩(wěn)定性可致商務(wù)電子郵件和網(wǎng)站入侵增多
● 經(jīng)濟(jì)困難時(shí)期可能導(dǎo)致人們轉(zhuǎn)向網(wǎng)絡(luò)犯罪
● 出于政治目的的事件將增多
根據(jù)調(diào)研結(jié)果,VMware建議采取一系列清理措施,例如全面關(guān)注云工作負(fù)載,而不是分隔受影響的網(wǎng)絡(luò);檢查帶內(nèi)流量,從而消除冒名頂替者;集成網(wǎng)絡(luò)檢測(cè)與響應(yīng)(NDR);持續(xù)捕捉威脅;以及實(shí)現(xiàn)零信任。
來(lái)源:數(shù)世咨詢