IBM(紐約證券交易所代碼:IBM)全球安全部(IBM Security)今天發(fā)布其年度X-Force威脅情報指數,揭示了勒索軟件和漏洞利用是如何在2021年攜手“囚禁”企業(yè),從而進(jìn)一步加重全球供應鏈的負擔,使制造業(yè)成為眾矢之的。雖然網(wǎng)絡(luò )釣魚(yú)是去年網(wǎng)絡(luò )攻擊最常見(jiàn)的誘因,但IBM Security X-Force觀(guān)察到利用未打補丁的軟件漏洞而引發(fā)的攻擊增加了33%,與其它攻擊入口相比,這是勒索軟件行動(dòng)者在2021年最為依賴(lài)的一個(gè)攻擊入口,占勒索軟件攻擊的44%。
2022年的報告詳細介紹了2021年勒索軟件行動(dòng)者如何試圖通過(guò)“瓦解”全球供應鏈的骨干來(lái)攻擊制造業(yè),使其成為2021年受到攻擊最多的行業(yè)(23%),取代了過(guò)去很長(cháng)一段時(shí)間受攻擊最多的金融服務(wù)和保險行業(yè)。之所以受到比其它行業(yè)更多的勒索軟件攻擊,是因為攻擊者賭定,對制造業(yè)組織的破壞將導致其下游供應鏈的漣漪效應,從而迫使他們支付贖金。令人震驚的是,47%的針對制造業(yè)的攻擊是由于受害者組織尚未或無(wú)法修補的漏洞造成的,這突出表明了組織需要優(yōu)先考慮漏洞管理。
2022年IBM Security X-Force威脅情報指數描繪了IBM Security從其數據中觀(guān)察和分析出來(lái)的新趨勢和攻擊模式 -- 這些數據來(lái)自于網(wǎng)絡(luò )和端點(diǎn)檢測設備、事件響應活動(dòng)、網(wǎng)絡(luò )釣魚(yú)工具跟蹤等數十億個(gè)數據點(diǎn) -- 包括Intezer提供的數據。
今年報告中的一些亮點(diǎn)包括:
勒索軟件團伙不畏打擊。勒索軟件繼續成為2021年觀(guān)察到的最主要的攻擊方式,盡管加大了對勒索軟件的打擊,但勒索軟件團伙沒(méi)有停下來(lái)的跡象。根據2022年的報告,一個(gè)勒索軟件團伙在關(guān)閉或改名換姓之前的平均壽命為17個(gè)月。
漏洞暴露了企業(yè)最大的 "惡習"。X-Force顯示,對于歐洲、亞洲和中東地區的企業(yè)來(lái)說(shuō),未修補的漏洞在2021年造成了約50%的攻擊,暴露了企業(yè)最大的掙扎--修補漏洞。
云上網(wǎng)絡(luò )危機的早期預警信號。網(wǎng)絡(luò )犯罪分子正準備好瞄準云環(huán)境,2022年的報告顯示,新的Linux勒索軟件代碼增加了146%,并轉向以Docker為重點(diǎn)目標,可能會(huì )使更多的威脅者更容易利用云環(huán)境來(lái)進(jìn)行惡意攻擊。
IBM X-Force負責人Charles Henderson表示,“網(wǎng)絡(luò )犯罪分子通常是為追逐金錢(qián),有了勒索軟件,他們開(kāi)始追逐杠桿效應。 企業(yè)應該認識到,漏洞正讓他們陷入僵局 -- 勒索軟件的攻擊者會(huì )利用這些漏洞來(lái)謀取暴利。這是一個(gè)不二的挑戰,攻擊面只會(huì )越來(lái)越大。因此,企業(yè)不應該假設其運營(yíng)環(huán)境中的每個(gè)漏洞都已打過(guò)補丁,而應假設是在一個(gè)有漏洞的環(huán)境中運營(yíng),并且要通過(guò)零信任戰略來(lái)加強其漏洞管理。”
勒索軟件團伙的“九條命”
為了應對近期執法部門(mén)對勒索軟件的加速打擊,勒索軟件團伙可能正在啟動(dòng)他們自己的災難恢復計劃。X-Force的分析顯示,一個(gè)勒索軟件組織在關(guān)閉或改名換姓之前的平均壽命是17個(gè)月。例如,在2021年所有勒索軟件攻擊中占37%的REvil通過(guò)改名換姓活了四年,這表明它有可能會(huì )再次出現,盡管2021年中它已經(jīng)被一個(gè)多國政府聯(lián)合的行動(dòng)所攻破。
盡管執法部門(mén)的取締行動(dòng)可以減緩勒索軟件攻擊者的速度,但是重塑企業(yè)品牌或重建基礎設施也給企業(yè)帶來(lái)了費用負擔。隨著(zhù)環(huán)境的改變,企業(yè)必須對其基礎設施進(jìn)行現代化改造,將其數據放置在一個(gè)受保護的環(huán)境中--無(wú)論是在本地還是在云端。這可以幫助企業(yè)管理、控制和保護他們的工作負載,并通過(guò)增加訪(fǎng)問(wèn)混合云環(huán)境中關(guān)鍵數據的難度,來(lái)消除威脅者在妥協(xié)情況下的優(yōu)勢。
漏洞成為企業(yè)的生存隱患
X-Force報告強調,2021年披露的漏洞數量創(chuàng )下新高,其中工業(yè)控制系統的漏洞同比增長(cháng)了50%。盡管在過(guò)去十年中,有超過(guò)146,000個(gè)漏洞被披露,但只是在最近幾年,企業(yè)才加速了他們的數字化之旅,而這主要還是由新冠疫情所推動(dòng)的,這表明漏洞管理的挑戰還沒(méi)有達到頂峰。
同時(shí),漏洞的利用作為一種攻擊方法正變得越來(lái)越流行。X-Force觀(guān)察到自上一年以來(lái)這種攻擊增長(cháng)了33%,2021年觀(guān)察到的兩個(gè)被利用最多的漏洞發(fā)現于廣泛使用的企業(yè)應用程序(Microsoft Exchange、Apache Log4J Library)。企業(yè)在管理漏洞方面的挑戰可能會(huì )繼續加劇,因為數字基礎設施不斷擴大,企業(yè)可能會(huì )因審計和維護要求而變得不堪重負,這突出了在假設受到損害的情況下進(jìn)行運營(yíng)的重要性,且要應用零信任戰略來(lái)幫助保護他們的架構。
攻擊者瞄準云中的一致目標
2021年,X-Force觀(guān)察到更多的攻擊者將目標轉向類(lèi)似Docker的容器 -- 根據RedHat的數據,Docker是迄今為止最主要的容器運行引擎。在云中,廣泛被使用的容器服務(wù)成為了攻擊者的一致目標,他們正在加倍努力,利用可以跨平臺的惡意軟件來(lái)最大化他們的投資回報率,并可將其作為受害者基礎設施與其它組件之間的跳板。
2022年的報告還對威脅者繼續投資于獨特的、以前未被注意到的Linux惡意軟件提出了警告,Intezer提供的數據顯示,擁有新代碼的Linux勒索軟件增加了146%。由于攻擊者仍然在穩步追求通過(guò)云環(huán)境來(lái)擴大其攻擊規模的方法,企業(yè)必須專(zhuān)注于擴大其混合基礎設施的可見(jiàn)性。建立在互操作性和開(kāi)放標準基礎上的混合云環(huán)境可以幫助企業(yè)發(fā)現盲點(diǎn),并加速和自動(dòng)化他們的安全響應。
2022年報告還發(fā)現:
亞洲成為受攻擊最嚴重的地區 -- 在2021年IBM觀(guān)察到的全球攻擊中,亞洲受到超過(guò)1/4的攻擊,在過(guò)去一年中,亞洲的網(wǎng)絡(luò )攻擊比任何其它地區都多。在亞洲,金融服務(wù)和制造業(yè)組織共受到近60%的攻擊。
首次來(lái)電,長(cháng)期釣魚(yú) -- 網(wǎng)絡(luò )釣魚(yú)是2021年網(wǎng)絡(luò )攻擊的最常見(jiàn)原因。在X-Force Red的滲透測試中,與電話(huà)相結合,網(wǎng)絡(luò )釣魚(yú)活動(dòng)的點(diǎn)擊率增加了兩倍。
該報告收錄了IBM于2021年在全球范圍收集的數據,以提供關(guān)于全球威脅狀況的深刻信息,并讓安全專(zhuān)家了解與他們的組織最相關(guān)的威脅。可以點(diǎn)擊這里下載《2022年IBM Security X-Force威脅情報指數》的副本。
補充資料
注冊參加2022年IBM Security X-Force威脅情報指數網(wǎng)絡(luò )研討會(huì ),時(shí)間是2022年3月3日星期四,美國東部時(shí)間上午11:00。
在IBM Security Intelligence博客上閱讀報告作者的博文,了解更多關(guān)于報告的三大發(fā)現。
關(guān)于IBM Security
IBM Security提供最為先進(jìn)和整合的企業(yè)級安全產(chǎn)品與服務(wù)組合。在享譽(yù)全球的IBM Security X-Force研究的支持下,IBM的安全產(chǎn)品與服務(wù)組合可以幫助企業(yè)有效管理風(fēng)險并抵御新興的威脅。IBM Security是全球開(kāi)展最廣泛的安全研究、開(kāi)發(fā)和交付的機構之一,每天在130多個(gè)國家監控超過(guò)1500億個(gè)安全事件,并在全球范圍內獲得了10000多項安全專(zhuān)利。
