http://www.gkong.com 2022-02-25 11:24 来源:IBM
IBM(纽约证券交易所代码:IBM)全球安全部(IBM Security)今天发布其年度X-Force威胁情报指数,揭示了勒索软件和漏洞利用是如何在2021年携手“囚禁”企业,从而进一步加重全球供应链的负担,使制造业成为众矢之的。虽然网络钓鱼是去年网络攻击最常见的诱因,但IBM Security X-Force观察到利用未打补丁的软件漏洞而引发的攻击增加了33%,与其它攻击入口相比,这是勒索软件行动者在2021年最为依赖的一个攻击入口,占勒索软件攻击的44%。
2022年的报告详细介绍了2021年勒索软件行动者如何试图通过“瓦解”全球供应链的骨干来攻击制造业,使其成为2021年受到攻击最多的行业(23%),取代了过去很长一段时间受攻击最多的金融服务和保险行业。之所以受到比其它行业更多的勒索软件攻击,是因为攻击者赌定,对制造业组织的破坏将导致其下游供应链的涟漪效应,从而迫使他们支付赎金。令人震惊的是,47%的针对制造业的攻击是由于受害者组织尚未或无法修补的漏洞造成的,这突出表明了组织需要优先考虑漏洞管理。
2022年IBM Security X-Force威胁情报指数描绘了IBM Security从其数据中观察和分析出来的新趋势和攻击模式 -- 这些数据来自于网络和端点检测设备、事件响应活动、网络钓鱼工具跟踪等数十亿个数据点 -- 包括Intezer提供的数据。
今年报告中的一些亮点包括:
IBM X-Force负责人Charles Henderson表示,“网络犯罪分子通常是为追逐金钱,有了勒索软件,他们开始追逐杠杆效应。 企业应该认识到,漏洞正让他们陷入僵局 -- 勒索软件的攻击者会利用这些漏洞来谋取暴利。这是一个不二的挑战,攻击面只会越来越大。因此,企业不应该假设其运营环境中的每个漏洞都已打过补丁,而应假设是在一个有漏洞的环境中运营,并且要通过零信任战略来加强其漏洞管理。”
勒索软件团伙的“九条命”
为了应对近期执法部门对勒索软件的加速打击,勒索软件团伙可能正在启动他们自己的灾难恢复计划。X-Force的分析显示,一个勒索软件组织在关闭或改名换姓之前的平均寿命是17个月。例如,在2021年所有勒索软件攻击中占37%的REvil通过改名换姓活了四年,这表明它有可能会再次出现,尽管2021年中它已经被一个多国政府联合的行动所攻破。
尽管执法部门的取缔行动可以减缓勒索软件攻击者的速度,但是重塑企业品牌或重建基础设施也给企业带来了费用负担。随着环境的改变,企业必须对其基础设施进行现代化改造,将其数据放置在一个受保护的环境中--无论是在本地还是在云端。这可以帮助企业管理、控制和保护他们的工作负载,并通过增加访问混合云环境中关键数据的难度,来消除威胁者在妥协情况下的优势。
漏洞成为企业的生存隐患
X-Force报告强调,2021年披露的漏洞数量创下新高,其中工业控制系统的漏洞同比增长了50%。尽管在过去十年中,有超过146,000个漏洞被披露,但只是在最近几年,企业才加速了他们的数字化之旅,而这主要还是由新冠疫情所推动的,这表明漏洞管理的挑战还没有达到顶峰。
同时,漏洞的利用作为一种攻击方法正变得越来越流行。X-Force观察到自上一年以来这种攻击增长了33%,2021年观察到的两个被利用最多的漏洞发现于广泛使用的企业应用程序(Microsoft Exchange、Apache Log4J Library)。企业在管理漏洞方面的挑战可能会继续加剧,因为数字基础设施不断扩大,企业可能会因审计和维护要求而变得不堪重负,这突出了在假设受到损害的情况下进行运营的重要性,且要应用零信任战略来帮助保护他们的架构。
攻击者瞄准云中的一致目标
2021年,X-Force观察到更多的攻击者将目标转向类似Docker的容器 -- 根据RedHat的数据,Docker是迄今为止最主要的容器运行引擎。在云中,广泛被使用的容器服务成为了攻击者的一致目标,他们正在加倍努力,利用可以跨平台的恶意软件来最大化他们的投资回报率,并可将其作为受害者基础设施与其它组件之间的跳板。
2022年的报告还对威胁者继续投资于独特的、以前未被注意到的Linux恶意软件提出了警告,Intezer提供的数据显示,拥有新代码的Linux勒索软件增加了146%。由于攻击者仍然在稳步追求通过云环境来扩大其攻击规模的方法,企业必须专注于扩大其混合基础设施的可见性。建立在互操作性和开放标准基础上的混合云环境可以帮助企业发现盲点,并加速和自动化他们的安全响应。
2022年报告还发现: