omniture

IBM报告:2021年制造业成为网络攻击的重灾区,供应链问题日益严重

亚太地区成为受攻击最多的地区;勒索软件团伙的平均寿命为17个月;网络钓鱼的点击率增加了两倍
IBM
2022-02-24 13:55 6706

北京2022年2月24日 /美通社/ -- IBM(纽约证券交易所代码:IBM)全球安全部(IBM Security)今天发布其年度X-Force威胁情报指数,揭示了勒索软件和漏洞利用是如何在2021年携手“囚禁”企业,从而进一步加重全球供应链的负担,使制造业成为众矢之的。虽然网络钓鱼是去年网络攻击最常见的诱因,但IBM Security X-Force观察到利用未打补丁的软件漏洞而引发的攻击增加了33%,与其它攻击入口相比,这是勒索软件行动者在2021年最为依赖的一个攻击入口,占勒索软件攻击的44%。

2022年的报告详细介绍了2021年勒索软件行动者如何试图通过“瓦解”全球供应链的骨干来攻击制造业,使其成为2021年受到攻击最多的行业(23%),取代了过去很长一段时间受攻击最多的金融服务和保险行业。之所以受到比其它行业更多的勒索软件攻击,是因为攻击者赌定,对制造业组织的破坏将导致其下游供应链的涟漪效应,从而迫使他们支付赎金。令人震惊的是,47%的针对制造业的攻击是由于受害者组织尚未或无法修补的漏洞造成的,这突出表明了组织需要优先考虑漏洞管理。

2022年IBM Security X-Force威胁情报指数描绘了IBM Security从其数据中观察和分析出来的新趋势和攻击模式 -- 这些数据来自于网络和端点检测设备、事件响应活动、网络钓鱼工具跟踪等数十亿个数据点 -- 包括Intezer提供的数据。

今年报告中的一些亮点包括:

  • 勒索软件团伙不畏打击。勒索软件继续成为2021年观察到的最主要的攻击方式,尽管加大了对勒索软件的打击,但勒索软件团伙没有停下来的迹象。根据2022年的报告,一个勒索软件团伙在关闭或改名换姓之前的平均寿命为17个月。
  • 漏洞暴露了企业最大的 "恶习"X-Force显示,对于欧洲、亚洲和中东地区的企业来说,未修补的漏洞在2021年造成了约50%的攻击,暴露了企业最大的挣扎--修补漏洞。
  • 云上网络危机的早期预警信号。网络犯罪分子正准备好瞄准云环境,2022年的报告显示,新的Linux勒索软件代码增加了146%,并转向以Docker为重点目标,可能会使更多的威胁者更容易利用云环境来进行恶意攻击。

IBM X-Force负责人Charles Henderson表示,“网络犯罪分子通常是为追逐金钱,有了勒索软件,他们开始追逐杠杆效应。 企业应该认识到,漏洞正让他们陷入僵局 -- 勒索软件的攻击者会利用这些漏洞来谋取暴利。这是一个不二的挑战,攻击面只会越来越大。因此,企业不应该假设其运营环境中的每个漏洞都已打过补丁,而应假设是在一个有漏洞的环境中运营,并且要通过零信任战略来加强其漏洞管理。”

勒索软件团伙的九条命

为了应对近期执法部门对勒索软件的加速打击,勒索软件团伙可能正在启动他们自己的灾难恢复计划。X-Force的分析显示,一个勒索软件组织在关闭或改名换姓之前的平均寿命是17个月。例如,在2021年所有勒索软件攻击中占37%的REvil通过改名换姓活了四年,这表明它有可能会再次出现,尽管2021年中它已经被一个多国政府联合的行动所攻破。

尽管执法部门的取缔行动可以减缓勒索软件攻击者的速度,但是重塑企业品牌或重建基础设施也给企业带来了费用负担。随着环境的改变,企业必须对其基础设施进行现代化改造,将其数据放置在一个受保护的环境中--无论是在本地还是在云端。这可以帮助企业管理、控制和保护他们的工作负载,并通过增加访问混合云环境中关键数据的难度,来消除威胁者在妥协情况下的优势。

漏洞成为企业的生存隐患 

X-Force报告强调,2021年披露的漏洞数量创下新高,其中工业控制系统的漏洞同比增长了50%。尽管在过去十年中,有超过146,000个漏洞被披露,但只是在最近几年,企业才加速了他们的数字化之旅,而这主要还是由新冠疫情所推动的,这表明漏洞管理的挑战还没有达到顶峰。

同时,漏洞的利用作为一种攻击方法正变得越来越流行。X-Force观察到自上一年以来这种攻击增长了33%,2021年观察到的两个被利用最多的漏洞发现于广泛使用的企业应用程序(Microsoft Exchange、Apache Log4J Library)。企业在管理漏洞方面的挑战可能会继续加剧,因为数字基础设施不断扩大,企业可能会因审计和维护要求而变得不堪重负,这突出了在假设受到损害的情况下进行运营的重要性,且要应用零信任战略来帮助保护他们的架构。

攻击者瞄准云中的一致目标

2021年,X-Force观察到更多的攻击者将目标转向类似Docker的容器 -- 根据RedHat的数据,Docker是迄今为止最主要的容器运行引擎。在云中,广泛被使用的容器服务成为了攻击者的一致目标,他们正在加倍努力,利用可以跨平台的恶意软件来最大化他们的投资回报率,并可将其作为受害者基础设施与其它组件之间的跳板。

2022年的报告还对威胁者继续投资于独特的、以前未被注意到的Linux恶意软件提出了警告,Intezer提供的数据显示,拥有新代码的Linux勒索软件增加了146%。由于攻击者仍然在稳步追求通过云环境来扩大其攻击规模的方法,企业必须专注于扩大其混合基础设施的可见性。建立在互操作性和开放标准基础上的混合云环境可以帮助企业发现盲点,并加速和自动化他们的安全响应。

2022年报告还发现:

  • 亚洲成为受攻击最严重的地区 -- 在2021年IBM观察到的全球攻击中,亚洲受到超过1/4的攻击,在过去一年中,亚洲的网络攻击比任何其它地区都多。在亚洲,金融服务和制造业组织共受到近60%的攻击。
  • 首次来电,长期钓鱼 -- 网络钓鱼是2021年网络攻击的最常见原因。在X-Force Red的渗透测试中,与电话相结合,网络钓鱼活动的点击率增加了两倍。

该报告收录了IBM于2021年在全球范围收集的数据,以提供关于全球威胁状况的深刻信息,并让安全专家了解与他们的组织最相关的威胁。可以点击这里下载《2022年IBM Security X-Force威胁情报指数》的副本。

补充资料

  • 注册参加2022年IBM Security X-Force威胁情报指数网络研讨会,时间是2022年3月3日星期四,美国东部时间上午11:00。
  • 在IBM Security Intelligence博客上阅读报告作者的博文,了解更多关于报告的三大发现。
消息来源:IBM
相关股票:
NYSE:IBM
China-PRNewsire-300-300.png
全球TMT
微信公众号“全球TMT”发布全球互联网、科技、媒体、通讯企业的经营动态、财报信息、企业并购消息。扫描二维码,立即订阅!
collection