Akamai:亞太地區(qū)和日本關(guān)鍵行業(yè)風(fēng)險(xiǎn)加劇,漏洞濫用導(dǎo)致勒索軟件受害者增長(zhǎng)204%

許多勒索軟件團(tuán)伙轉(zhuǎn)移攻擊的重心,重點(diǎn)攻擊關(guān)鍵行業(yè)以期獲得更高的投資回報(bào)

2023年 8月 17日 –負(fù)責(zé)支持和保護(hù)網(wǎng)絡(luò)生活的云服務(wù)提供商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡(jiǎn)稱: Akamai)(NASDAQ: AKAM),近日發(fā)布了新一期的《互聯(lián)網(wǎng)現(xiàn)狀》報(bào)告。該報(bào)告著重介紹了不斷演變的勒索軟件攻擊形勢(shì)?!独账鬈浖惓;钴S:漏洞利用技術(shù)花樣翻新,零日漏洞深受黑客青睞》報(bào)告發(fā)現(xiàn),對(duì)零日漏洞和一日漏洞的利用導(dǎo)致亞太地區(qū)和日本 (APJ) 的勒索軟件受害者總數(shù)在 2022 年第一季度至 2023 年第一季度間增長(zhǎng)了 204%。該報(bào)告還發(fā)現(xiàn),勒索軟件團(tuán)伙越來(lái)越多地采用文件外泄這種攻擊手段,即未經(jīng)授權(quán)提取或傳輸敏感信息,這已成為主要的勒索方式。這種新的攻擊手段也反映出,用戶僅采用文件備份解決方案已不再能夠防范勒索軟件。

在對(duì)數(shù)據(jù)進(jìn)行深入研究后,Akamai發(fā)現(xiàn),該地區(qū)的重要基礎(chǔ)架構(gòu)正成為攻擊者主動(dòng)攻擊的目標(biāo),而亞太地區(qū)及日本已遭受勒索軟件攻擊且未來(lái)將繼續(xù)面臨風(fēng)險(xiǎn)的前五大關(guān)鍵行業(yè)是制造業(yè)、商業(yè)服務(wù)業(yè)、建筑業(yè)、零售業(yè)以及能源業(yè)、公共事業(yè)和電信業(yè)。除非加強(qiáng)網(wǎng)絡(luò)安全標(biāo)準(zhǔn),否則該行業(yè)中的企業(yè)仍將很容易面臨業(yè)務(wù)中斷的風(fēng)險(xiǎn)。

勒索軟件攻擊數(shù)量激增的原因是攻擊者將攻擊手段從網(wǎng)絡(luò)釣魚(yú)轉(zhuǎn)變?yōu)槁┒礊E用,以利用未知的安全威脅并滲透企業(yè)內(nèi)部網(wǎng)絡(luò)來(lái)部署勒索軟件。LockBit 是使用量最大的勒索軟件即服務(wù),目前在亞太地區(qū)及日本的勒索軟件領(lǐng)域占據(jù)主導(dǎo)地位,在 2021 年第三季度至 2023 年第二季度中的攻擊數(shù)量占比為 51%,其次是ALPHV 和 CL0P 勒索軟件團(tuán)伙。

《勒索軟件異?;钴S:漏洞利用技術(shù)花樣翻新,零日漏洞深受黑客青睞》報(bào)告的其他重要發(fā)現(xiàn)包括:

●Lockbit 是亞太地區(qū)及日本各行業(yè)中最為普遍的勒索軟件,在制造業(yè)中的攻擊數(shù)量占比為 60%,商業(yè)服務(wù)業(yè)中占 55.8%,建筑業(yè)中占 57.7%,零售業(yè)中占 45.8%,能源業(yè)中占 28.6%。

●CL0P 勒索軟件團(tuán)伙正積極利用 MOVEit 等零日漏洞,這導(dǎo)致 2023 年第一季度亞太地區(qū)及日本的勒索軟件受害者數(shù)量激增,到今年 6 月勒索軟件事件仍層出不窮。

●該報(bào)告還發(fā)現(xiàn),亞太地區(qū)及日本的大多數(shù)勒索軟件受害者都是中小型企業(yè) (SME)。據(jù)報(bào)道,此類企業(yè)的收入最高可達(dá) 5000 萬(wàn)美元。

●勒索軟件團(tuán)伙越來(lái)越多地采用文件外泄這種攻擊手段,并且它已成為主要的勒索方式。這種新的攻擊手段也反映出,僅采用文件備份解決方案已不再能夠防范勒索軟件。

●多次遭受勒索軟件攻擊的受害者在首次遭受攻擊后三個(gè)月內(nèi)再次遭受攻擊的可能性要高出 6 倍以上。

Akamai 亞太及日本地區(qū)安全技術(shù)和戰(zhàn)略總監(jiān) Dean Houari 表示:“勒索軟件攻擊的幕后黑手一直在不斷改進(jìn)其技術(shù)和策略,通過(guò)竊取企業(yè)的關(guān)鍵信息和敏感信息直擊企業(yè)命脈。亞太地區(qū)及日本的私營(yíng)和公共部門必須加強(qiáng)合作,幫助企業(yè)抵御日益泛濫的勒索軟件威脅。”

他總結(jié)道:“企業(yè),尤其是亞太地區(qū)及日本的中小型企業(yè),必須采用零信任架構(gòu),并首先部署軟件定義的微分段,以有效抵御不斷演變的網(wǎng)絡(luò)攻擊和勒索軟件即服務(wù)。這樣一來(lái),無(wú)論網(wǎng)絡(luò)犯罪團(tuán)伙部署何種攻擊工具,企業(yè)都能成功保護(hù)其關(guān)鍵資產(chǎn)和聲譽(yù),同時(shí)確保業(yè)務(wù)連續(xù)性。”

安全界人士可訪問(wèn)Akamai 安全中心,與 Akamai 的威脅研究人員交流探討,進(jìn)一步了解相關(guān)資訊,請(qǐng)?jiān)L問(wèn)Akamai官網(wǎng)。

方法

該報(bào)告中所用的勒索軟件數(shù)據(jù)從大約 90 個(gè)不同勒索軟件團(tuán)伙的泄漏站點(diǎn)收集而來(lái)。這些團(tuán)伙通常會(huì)公開(kāi)其攻擊詳情,如時(shí)間戳、受害者名稱和受害者域名。值得注意的是,此類對(duì)外公開(kāi)的信息僅限于每個(gè)勒索軟件團(tuán)伙希望公之于眾的內(nèi)容。這些公開(kāi)的攻擊的成功性不在本次研究的范圍內(nèi)。

相反,本次研究?jī)H關(guān)注所公開(kāi)的受害者。在每次分析中,我們都會(huì)測(cè)算每個(gè)組別中的唯一受害者數(shù)目。通過(guò)將這些受害者數(shù)據(jù)與從 ZoomInfo 獲得的數(shù)據(jù)相結(jié)合,并可得知有關(guān)每個(gè)受害者的更多詳細(xì)信息,如所在位置、收入范圍和所屬行業(yè)。所有數(shù)據(jù)均為 2021 年 10 月 1 日至 2023 年 5 月 31 日這 20 個(gè)月內(nèi)的數(shù)據(jù)。

關(guān)于Akamai

Akamai 為在線生活提供支持和保護(hù)。全球領(lǐng)先的公司選擇 Akamai 來(lái)構(gòu)建、交付和保護(hù)他們的數(shù)字體驗(yàn)——為數(shù)十億人每天的生活、工作和娛樂(lè)提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計(jì)算平臺(tái),我們幫助客戶輕松開(kāi)發(fā)和運(yùn)行應(yīng)用程序,同時(shí)讓體驗(yàn)更貼近用戶,讓威脅距離用戶更遠(yuǎn)。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。 )