從行業角度來看,金融和房地產的贖金金額位于第一梯隊,平均分別被勒索近800萬美元和520萬美元??傮w而言,勒索軟件和商業電子郵件泄露(BEC)是事件響應團隊在過去12個月中做出響應的首要事件類型,約占事件響應案例的70%。
PaloAltoNetworks(派拓網絡)高級副總裁兼Unit42負責人WendiWhitmore表示:“低成本和高回報使得網絡犯罪的入行門檻較低。不熟練的新手攻擊者往往使用黑客即服務等工具,這些工具在暗網上可以輕易獲取且日漸流行。而勒索軟件攻擊者在與網絡犯罪分子和受害企業接觸的過程中,也通過客戶服務和滿意度調查使自身行為變得越來越有序。
報告還對網絡安全的一些主要趨勢做出了詳細闡述。
勒索軟件日益猖獗,贖金金額持續走高
據統計,平均每四個小時泄密網站上就會出現一個新的勒索軟件受害者。因此,識別勒索軟件攻擊對企業至關重要。通常情況下,勒索軟件攻擊者只有在文件加密后才會被發現,并且受害企業會收到勒索信。Unit42發現,勒索軟件攻擊的中位停留時間(即攻擊者被檢測到之前在目標環境中花費的時間)為28天。贖金高達3,000萬美元,實際支付800萬美元,與《2022年Unit42勒索軟件報告》的結果相比正穩步增長。而且越來越多的攻擊者開始使用雙重勒索,如果不支付贖金就會公開企業敏感信息。
兼顧隱蔽性和性價比,BEC攻擊獲青睞
為了實施商業電子郵件泄露(BEC)通信欺詐,犯罪分子使用了多種技術。他們憑借網絡釣魚等社交工程的隱蔽性且性價比高的方式來輕易獲得訪問權限。很多情況下,犯罪分子做的只是欺騙目標交出憑據。獲得訪問權限后,商業電子郵件泄露攻擊的中位停留時間為38天,平均被盜金額為28.6萬美元。
金融、專業和法律服務等行業成為攻擊主要目標
當涉及目標行業時,攻擊者會追逐利益;但他們經常投機取巧——通過掃描網絡尋找可以利用已知漏洞的系統。Unit42發現,事件響應案例中受影響最大的行業包括金融、專業和法律服務、制造、醫療保健、高科技以及批發和零售。這些行業內的企業往往會存儲、傳輸和處理大量攻擊者可以從中獲利的敏感信息。
報告還針對事件響應案例中的不同方面做了具體統計。
● 攻擊者利用最多的三個初始訪問媒介是網絡釣魚、利用已知軟件漏洞和主要針對遠程桌面協議(RDP)的暴力憑據攻擊。這三者相加構成了77%的可疑入侵根源。
● ProxyShell占全部被用于初始訪問的漏洞的一半以上(55%),其次是Log4J(14%)、SonicWall(7%)、ProxyLogon(5%)和ZohoManageEngineADSelfServicePlus(4%)。
● 在一半事件響應(IR)案例中,企業在面向互聯網的關鍵系統上缺乏多因素身份驗證,例如:企業網絡郵件、虛擬專用網絡(VPN)和其他遠程訪問解決方案。
● 在13%的案例中,企業沒有針對暴力憑據攻擊采取措施鎖定帳戶。
● 在28%的案例中,不合格的補丁管理程序導致攻擊者有機可乘。
● 在44%的案例中,企業沒有端點檢測和響應(EDR)或擴展檢測和響應(XDR)安全解決方案,或是沒有完全部署在最初受影響的系統上以檢測和對惡意攻擊做出響應。
● 75%的內部威脅案例涉及企業前雇員。
Unit42事件響應服務24/7守護企業網絡安全
PaloAltoNetworks(派拓網絡)Unit42擁有一支經驗豐富的安全顧問團隊,背景跨越公共和私營部門,曾處理過歷史上最大規模的網絡攻擊。他們可以化解復雜的網絡風險并應對高級威脅,包括國家級別的攻擊、高級持續性威脅或APT,以及復雜的勒索軟件調查。他們采用的方法和工具是從成千上萬起調查事件的實際經驗中研發而來,經過大量驗證和檢驗。Unit42事件響應專家為客戶提供24/7全天候服務,幫助客戶了解攻擊性質,快速采取遏制和補救措施,消除攻擊威脅。