omniture
from common-pcom:html:key:hk_segment_includes_overall_segment_header_shtml
美通社: 全球領先的新聞稿發佈, 傳播和監測服務提供者
首页 > 新聞稿中心 > 行业新聞稿
zh_TW

IBM 最新報告:勒索軟件威脅居高不下,亞洲位元列攻擊目標榜首

2023-02-28 22:10
https://mma.prnasia.com/media2/2011595/Social_TII_Industry_Trends_Static_Image_FINAL.jpg?p=medium600

製造業首當其衝,電子郵件連鎖攻擊激增,勒索攻擊耗時短至數天

香港2023年2月28日 /美通社/ -- IBM Security 近日發佈了新的年度《X-Force 威脅情報指數》( X-Force Threat Intelligence Index),資料表明,儘管 2022 年勒索軟件在攻擊事件中所占份額仍然居高不下(較前一年下降4 個百分點),但防禦者在檢測和阻止勒索軟件表現方面卻有所提升。 與此同時,攻擊者們仍在不斷祭出新招,報告顯示,完成勒索軟件攻擊的平均時間已從兩個月縮短至不到 4 天。

根據 這份2023 年的最新報告,部署後門程式(以便從遠端存取系統)已成為去年攻擊者所採取的最常見模式。 67% 的後門程式與植入勒索軟體掛勾;所幸如今企業已經能夠搶在駭客植入勒索軟體之前偵測到後門程式。 據 IBM X-Force觀察,與盜用信用卡資料相比,後門部署的「市場價值」更高,驅使駭客增加後門部署的數量—駭客以高達 1 萬美金的價格出售已經部署好的後門存取權限,但每筆被盜信用卡的資料售價只有不到美金10元。

IBM Security X-Force 全球負責人 Charles Henderson表示:「採用保安監測與回應,可讓企業與組織在威脅攻擊鏈的早期干擾對手,從而及時阻止勒索軟件的發展。但後門程式演變成勒索危機只是時間問題,駭客總能找到躲避監測的新方法,因此單純採取被動的防守已經遠遠不夠。要擺脫與駭客之間無休止的追逐戰,企業必須採取由威脅驅動的前瞻式保安思維與策略。」

IBM Security 《X-Force威脅情報指數》主要呈現IBM 於 2022 年在全球通過從網絡和終端設備、事件回應參與和其他來源的數十億個資料點中收集到的相關保安資料,追蹤到全新和早已存在的攻擊趨勢與模式。 這份報告中的一些關鍵發現包括:

  • 勒索是攻擊者的首選方法。2022 年網絡攻擊最常見的方式就是勒索,這主要是通過勒索軟件或企業電子郵件詐騙來實現。 這種方法最主要針對的地區就是歐洲,占觀察到的勒索案例的 44%,這是因為攻擊者企圖利用地緣政治的緊張局勢。
  • 網絡犯罪分子將電子郵件往來對話作為武器。 2022 年,電子郵件串的劫持事件大幅上升,攻擊者使用洩露的電子郵件帳戶在對話中冒充原始參與者作出回復。 X-Force 觀察發現,與 2021 年相比,該類事件的每月嘗試數量增加了一倍。 
  • 老舊漏洞仍在被利用從2018 年到 2022 年,利用已知漏洞攻擊事件相對於漏洞總量的比例反而下降了 10 個百分點,這是由於漏洞數量在2022年創歷史新高。 調查發現,利用老舊漏洞使得 WannaCry 和 Conficker 等較早的惡意軟件感染仍然存在並不斷蔓延。 

勒索施壓的針對性強,製造業首當其衝

勒索施壓的針對性強,製造業成為首當其衝的勒索目標
勒索施壓的針對性強,製造業成為首當其衝的勒索目標

在實施勒索計畫時,網絡犯罪分子往往會瞄準最脆弱的行業、企業和地區,並施加巨大的心理壓力,迫使受害者支付贖金。製造業已連續兩年成為遭受勒索攻擊最多的行業;因為對於停機時間的容忍度極低,製造業企業成為首當其衝的勒索目標。 

勒索軟件並非新鮮事物,但攻擊者一直在不斷尋求勒索受害者的新方法。 最新的戰術之一就是讓下游受害者更容易獲取被盜資料。 通過將客戶和業務合作夥伴牽扯其中,攻擊者讓被入侵的組織承受到更大的壓力。攻擊者持續嘗試通知廣大受害者,以此增加入侵事件的潛在成本和心理威懾,這使得企業必須定制一份完善的威脅事件應對計畫,而且要將對下游受害者的潛在影響納入考量。 

電子郵件串劫持的數量上升 

去年的電子郵件串劫持事件激增,攻擊者的每月嘗試次數比 2021 年的資料翻了一番。 在過去一年裡,X-Force 發現攻擊者常常使用這種策略來交付 Emotet、Qakbot 和 IcedID,這些惡意軟件通常會引發勒索軟件感染。 

2022年,網絡釣魚是網絡攻擊的主要誘因,且電子郵件串劫持數量的急劇上升,很顯然,人們對電子郵件的信任正是攻擊者想要利用的。 對此,企業應該讓員工充分認識電子郵件串劫持攻擊,降低他們成為受害者的風險。 

需要注意「老舊」漏洞 

過去幾年裡,利用老舊漏洞與漏洞的比率一直在下降,自 2018 年以來該比例下降了 10 個百分點。 網絡犯罪分子已經可以訪問超過 7.8 萬個老舊漏洞,這使其更易於利用較早的未修補漏洞。即使在 5 年後的今天,導致感染 WannaCry的漏洞仍然是一個重大威脅。 X-Force報告指出,自 2022 年 4 月以來,MSS網絡遙測資料裡的 WannaCry 勒索軟件流量增加了 800%。這提醒企業需要改善與優化其漏洞管理,包括更準確地了解其潛在攻擊面,並從風險角度考慮安全補丁的優先順序。 

2023 年X-Force報告的其它重要發現包括:

  • 釣魚者逐漸放棄信用卡資料。用網絡釣魚工具包鎖定信用卡資訊的網絡犯罪分子數量在一年內下降了 52%,這意味著攻擊者正在優先瞄準姓名、電子郵件和家庭地址等個人身份資訊,這些資訊可以在暗網上以更高的價格出售,也可以用於開展進一步的攻擊行動。 
  • 亞洲位居攻擊目標榜單之首。在X-Force 2022 年所監測到的所有網絡攻擊中,亞洲遭受的攻擊占了近三分之一,超過全球其他地區。 同時,去年在亞洲地區所觀察到的所有攻擊案例中,製造業占了近一半。
  • 北美能源行業遭遇攻擊。全球衝突讓本已動盪的全球能源貿易雪上加霜,在去年遭受攻擊最多的行業中,能源業排在第四位。 在去年所觀察到的所有能源行業攻擊中,北美能源企業受害者占 46%,比 2021 年增加了 25%。 

2023年度《IBM X-Force 威脅情報指數報告》主要介紹了 IBM 於 2022 年在全球範圍內收集到的相關資料,旨在針對全球網絡威脅形勢提供深度資訊,向負責網絡安全的從業群體通報其所在組織最可能受到的威脅。您可以在此處下載 2023 年度《 IBM X-Force 威脅情報指數報告》。 

IBM 近日發佈了新的年度《X-Force 威脅情報指數》:勒索軟件威脅居高不下,亞洲位元列攻擊目標榜首,製造業首當其衝,電子郵件連鎖攻擊激增,勒索攻擊耗時短至數天
IBM 近日發佈了新的年度《X-Force 威脅情報指數》:勒索軟件威脅居高不下,亞洲位元列攻擊目標榜首,製造業首當其衝,電子郵件連鎖攻擊激增,勒索攻擊耗時短至數天

關於 IBM Security 

IBM Security 通過整合的保安產品和服務組合,融合動態 AI 和自動化能力,為全球大型企業和政府機構保駕護航。 這一產品組合輔以全球知名的 IBM Security X-Force ® 研究團隊的支援,能讓相關企業和組織準確預知威脅、即時保護資料,在不影響業務創新的前提下,快速精準地做出安全回應。 IBM 分佈於全球各地的保安專家,是數以千計的企業組織評估安全威脅、制定保安戰略、實施和管理安全轉型可信賴的合作夥伴。 IBM 營運著全球範圍最廣泛的保安研究、開發和代管中心之一,每天在 130 多個國家和地區、監控超過1千500 億個網絡安全事件,並在全球獲得1萬多項安全專利。

傳媒查詢

馬冠儀Florence Ma

maky@hk1.ibm.com 

(852) 9130 8614

消息來源: IBM Hong Kong
from common-pcom:html:key:hk_segment_includes_releases_right_column_video_module_shtml
精選視頻
數據顯示視頻、圖片等元素讓新聞稿點擊量提升77%
 
from common-pcom:html:key:hk_segment_includes_overall_segment_footer_shtml
進階搜尋
搜尋
  
  1. 產品與服務
  2. 新聞稿中心
  3. 知識庫
  4. 博客
  5. 多媒體新聞稿
  6. 聯繫我們
  7. 繁體中文知識庫正在建設中,請您選擇簡體中文或英文版查看。