勒索軟件和電子郵件泄露成為主要安全威脅,同時深度偽造也在增加風(fēng)險
PaloAlto 公司Unit42威脅分析團隊日前發(fā)布的一份調(diào)查報告與VMware公司的調(diào)查結(jié)果相呼應(yīng),報告強調(diào)在2021年5月至2022年4月的12個月內(nèi),70%的安全事件歸因于勒索軟件攻擊和商業(yè)電子郵件泄露(BEC)事件。

VMware公司在其對125名網(wǎng)絡(luò)安全和事件響應(yīng)專業(yè)人士的年度調(diào)查中指出,5%的受訪者認(rèn)為地緣政治沖突增加了網(wǎng)絡(luò)安全事件,證實自從俄烏沖突發(fā)生以來網(wǎng)絡(luò)攻擊數(shù)量有所增加。
深度偽造、零日漏洞、API黑客攻擊成為威脅
VMware公司在報告中指出,深度偽造(Deepfake)技術(shù)(用于創(chuàng)建令人信服的圖像、音頻和視頻惡作劇的人工智能工具)正越來越多地用于網(wǎng)絡(luò)犯罪,此前主要用于虛假宣傳活動。深度偽造攻擊主要與民族國家的行為有關(guān),同比增長了13%,66%的受訪者報告至少遭遇了一次深度偽造攻擊事件。
電子郵件是這些網(wǎng)絡(luò)攻擊的主要傳遞方式(78%),與商業(yè)電子郵件泄露(BEC)的普遍上升同步增長。根據(jù)VMware公司的調(diào)查報告,從2016年到2021年,商業(yè)電子郵件泄露(BEC)事件給全球各地的企業(yè)造成了大約433億美元的損失。
VMware公司還指出,美國聯(lián)邦調(diào)查局(FBI)的報告表明,涉及使用深度偽造和竊取個人身份信息(PII)申請遠(yuǎn)程工作和在家工作職位的投訴有所增加。
VMware公司表示,在截至今年6月的12個月中,62%的受訪者報告至少遭遇一次零日漏洞攻擊,同比增長51%。報告稱,這種激增也可歸因于地緣政治沖突以及民族國家行為,因為此類攻擊的實施成本相當(dāng)高,而且大多只進行一次。
與此同時,VMware的報告表明,23%的受訪者遭受的網(wǎng)絡(luò)攻擊損害了API安全性,主要的API攻擊類型包括數(shù)據(jù)暴露(42%)、SQL注入攻擊(37%)和API注入攻擊(34%)。
VMware公司全球安全技術(shù)專家Chad Skipper在一份新聞稿中表示,“隨著工作負(fù)載和應(yīng)用程序的激增,API已成為網(wǎng)絡(luò)攻擊者的新途徑。隨著越來越多的企業(yè)將業(yè)務(wù)遷移到云端,應(yīng)用程序之間的對話越來越多,很難獲得可見性并檢測API中的異常情況。”
75%的受訪者表示,他們在用于云原生應(yīng)用程序部署的容器中遭遇了漏洞攻擊。還有57%的受訪者表示,他們在過去12個月中遭遇了勒索軟件攻擊。
勒索軟件使用已知漏洞來進行攻擊
PaloAlto 公司Unit42威脅分析團隊的研究報告表明,勒索軟件繼續(xù)困擾著網(wǎng)絡(luò)空間,并采用了一些演變的策略。LockBit勒索軟件(現(xiàn)已發(fā)布2.0版)是罪魁禍?zhǔn)祝诮刂两衲?月的12個月內(nèi),幾乎占到所有與勒索軟件違規(guī)事件的一半(46%)。
在LockBit勒索軟件之后,Conti(22%)和Hive(8%)引領(lǐng)了2021年度的勒索軟件攻擊趨勢。此外,就支付勒索軟件攻擊者的平均贖金而言,金融行業(yè)(750萬美元)、房地產(chǎn)行業(yè)(520萬美元)和零售行業(yè)(305萬美元)分別成為支付贖金最多的行業(yè)領(lǐng)域。
根據(jù)這份報告,已知軟件漏洞(48%)、暴力憑據(jù)攻擊(20%)和網(wǎng)絡(luò)釣魚(12%)是主要的初始訪問方式。暴力憑據(jù)攻擊通常集中在遠(yuǎn)程桌面協(xié)議(RDP)。
除了零日漏洞利用之外,少數(shù)常見漏洞對今年的統(tǒng)計數(shù)據(jù)貢獻(xiàn)顯著(87%),其中包括Proxyshell、Log4j、SonicWall、ProxyLogon、Zoho ManageEngine、ADSelfService和Fortinet。
雖然內(nèi)部威脅并不是Unit42威脅分析團隊報告中的最常見的事件類型(僅5.4%),但考慮到75%的威脅是由企業(yè)心懷不滿的離職員工造成的,竊取或丟失敏感數(shù)據(jù)足以使他們成為惡意威脅者,因此內(nèi)部威脅構(gòu)成了重大威脅。
VMware公司的調(diào)查報告指出,41%的調(diào)查受訪者表示,他們在過去一年中遇到了涉及內(nèi)部人員的攻擊。
頂級網(wǎng)絡(luò)安全預(yù)測和建議
Unit42威脅分析團隊的研究報告根據(jù)其報告案例的觀察結(jié)果做出了一些關(guān)鍵預(yù)測。其預(yù)測包括:
- 從零日漏洞暴露到利用的時間將繼續(xù)縮短。
- 不熟練的威脅行為者將增加。
- 加密貨幣的不穩(wěn)定性將增加商業(yè)電子郵件和網(wǎng)站的危害。
- 經(jīng)濟困難時期可能導(dǎo)致人們轉(zhuǎn)向網(wǎng)絡(luò)犯罪。
- 出于政治動機的網(wǎng)絡(luò)安全事件將會增加。
VMware公司從研究中得出的結(jié)論是建議采取安全措施,例如全面關(guān)注云工作負(fù)載,而不是分割和隔離受影響的網(wǎng)絡(luò);檢查帶內(nèi)流量以消除冒名頂替者;集成網(wǎng)絡(luò)檢測和響應(yīng)(NDR);持續(xù)的威脅搜尋;以及實施零信任策略。



















