隨著網(wǎng)絡犯罪分子改進攻擊模式,勒索軟件攻擊正在變得越來越復雜

責任編輯:cres

作者:D1net編譯

2023-08-21 13:34:56

來源:企業(yè)網(wǎng)D1Net

原創(chuàng)

根據(jù)網(wǎng)絡與安全融合服務商Fortinet公司日前發(fā)布的一份研究報告,勒索軟件攻擊目前仍沒有顯示出放緩的跡象,勒索軟件攻擊在所有惡意軟件檢測中的比例與2023年初相比高出13倍。

2023年上半年的勒索軟件檢測結(jié)果
 
根據(jù)Fortinet公司的Forti Guard實驗室的記錄,近年來勒索軟件變種數(shù)量大幅增長,這主要是由于網(wǎng)絡犯罪分子采用了勒索軟件即服務(RaaS)。
 
然而,F(xiàn)ortiGuard實驗室在研究中發(fā)現(xiàn),與五年前的同期(22%)相比,2023年上半年檢測到勒索軟件的企業(yè)(13%)有所減少。盡管整體有所下降,企業(yè)必須對此保持警惕。
 
這支持了FortiGuard實驗室在過去幾年中所看到的趨勢,即勒索軟件和其他攻擊正變得越來越有針對性,這是由于網(wǎng)絡攻擊者的技術和方法越來越復雜,以及增加每次攻擊的投資回報率的愿望。研究還發(fā)現(xiàn),檢測勒索軟件攻擊數(shù)量仍然不穩(wěn)定,2023年上半年比2022年底高出13倍,但與去年同期相比,總體上仍呈下降趨勢。
 
自從成立以來,F(xiàn)ortinet公司一直是開發(fā)活動數(shù)據(jù)的核心貢獻者,以支持開發(fā)漏洞預測評分系統(tǒng)(EPSS)。該系統(tǒng)旨在利用大量數(shù)據(jù)源來預測漏洞被網(wǎng)絡攻擊者利用的可能性和時間。FortiGuard實驗室分析了6年來超過11000個已經(jīng)發(fā)布漏洞的數(shù)據(jù),發(fā)現(xiàn)具有較高評分(位于嚴重程度前1%)的常見漏洞和暴露(CVE)在7天內(nèi)被利用的可能性是任何其他漏洞的327倍。
 
這種分析可以作為煤礦中的金絲雀一樣進行預警,為首席信息安全官和安全團隊提供針對其公司的針對性攻擊的早期指示。就像在研究報告中介紹的“紅區(qū)”一樣,這種情報可以幫助安全團隊系統(tǒng)地優(yōu)先考慮漏洞修補工作,以最大限度地降低企業(yè)面臨的網(wǎng)絡安全風險。
 
漏洞預測評分系統(tǒng)的開發(fā)
 
FortiGuard實驗室對漏洞預測評分系統(tǒng)利用的分析擴展了對紅區(qū)的定義,這有助于量化被主動攻擊的端點上可用漏洞的比例。在2022年下半年,紅區(qū)約為8.9%,這意味著在超過16500個已知常見漏洞和暴露(CVE)中,約有1500個常見漏洞和暴露(CVE)受到攻擊。
 
在2023年上半年,這一數(shù)字略有下降,降至8.3%。2022年下半年和2023年上半年之間的增量很小,這似乎是惡意行為者針對端點漏洞的最佳時機。盡管如此,重要的是要注意發(fā)現(xiàn)、存在和利用的漏洞數(shù)量不斷波動。這些變量和企業(yè)的補丁管理策略的有效性可以顯著地減少其紅區(qū)范圍。
 
在該報告的歷史上,F(xiàn)ortiGuard實驗室首次追蹤了這些趨勢背后的威脅行為者的數(shù)量。研究表明,網(wǎng)絡安全研究機構MITRE追蹤的138個網(wǎng)絡威脅組織中有41個(30%)在2023年上半年十分活躍。其中,基于惡意軟件檢測,Turla、StrongPity、Winnti、OceanLotus和WildNeutron的網(wǎng)絡攻擊最為活躍。
 
惡意軟件家族和變種激增
 
FortiGuard實驗室在2023年上半年發(fā)現(xiàn)了1萬多個獨特的漏洞,與五年前相比增加了68%。獨特漏洞檢測數(shù)量的激增凸顯了惡意攻擊的絕對數(shù)量,安全團隊必須意識到網(wǎng)絡攻擊是如何在相對較短的時間內(nèi)成倍增加和多樣化的。該報告還表明,在5年的時間里,每個企業(yè)的漏洞利用次數(shù)下降了75%以上,嚴重漏洞利用次數(shù)下降了10%,這表明盡管惡意行為者的漏洞利用工具包有所增加,但網(wǎng)絡攻擊的針對性比5年前強得多。
 
除了惡意軟件家族和變種的顯著上升之外,另一個令人驚訝的發(fā)現(xiàn)是,在過去五年中,傳播到至少10%的全球組織的惡意軟件家族數(shù)量(這是一個顯著的流行閾值)翻了一番。惡意軟件數(shù)量和流行率的上升可歸因于近年來更多的網(wǎng)絡犯罪和APT集團擴大業(yè)務并使其攻擊多樣化。
 
另一份研究報告的一個焦點是與俄烏沖突有關的wiper惡意軟件激增。這種增長在2022年持續(xù),但在2023年上半年有所放緩。FortiGuard實驗室繼續(xù)觀察到民族國家行為者正在使用wiper惡意軟件,網(wǎng)絡犯罪分子采用這類惡意軟件的數(shù)量持續(xù)增長,因為他們的目標是技術、制造、政府、電信和醫(yī)療保健行業(yè)的組織。
 
僵尸網(wǎng)絡在網(wǎng)絡中停留的時間比以往任何時候都長
 
這份報告發(fā)現(xiàn),在過去的五年里,僵尸網(wǎng)絡的活躍度增加了27%,企業(yè)受到網(wǎng)絡攻擊的機率也增加了126%,其中一個更令人震驚的發(fā)現(xiàn)是,“活躍天數(shù)”的總數(shù)呈指數(shù)級增長,F(xiàn)ortiGuard實驗室將其定義為僵尸網(wǎng)絡第一次攻擊傳感器和最后一次攻擊傳感器之間的時間間隔。
 
在2023年的上半年,僵尸網(wǎng)絡在指揮和控制(C2)通信停止前的平均停留時間為83天,與五年前相比增加了1000多倍。這是另一個減少響應時間至關重要的例子,因為企業(yè)允許僵尸網(wǎng)絡停留的時間越長,對其業(yè)務的損害和風險就越大。
 
FortiGuard實驗室的首席安全策略師兼全球威脅情報副總裁Derek Manky表示:“打擊網(wǎng)絡犯罪是一項全球性的努力,包括公共和私營部門之間強大、可信的關系和合作,以及投資人工智能安全服務,幫助不堪重負的安全團隊在企業(yè)內(nèi)部實時協(xié)調(diào)可操作的威脅情報。安全團隊不能坐視網(wǎng)絡威脅達到歷史最高水平。”
 
關于企業(yè)網(wǎng)D1net(m.r5u5c.cn):
 
國內(nèi)主流的to B IT門戶,同時在運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權利。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號