PaloAlto 公司Unit42威胁分析团队日前发布的一份调查报告与VMware公司的调查结果相呼应,报告强调在2021年5月至2022年4月的12个月内,70%的安全事件归因于勒索软件攻击和商业电子邮件泄露(BEC)事件。
VMware公司在其对125名网络安全和事件响应专业人士的年度调查中指出,5%的受访者认为地缘政治冲突增加了网络安全事件,证实自从俄乌冲突发生以来网络攻击数量有所增加。
深度伪造、零日漏洞、API黑客攻击成为威胁
VMware公司在报告中指出,深度伪造(Deepfake)技术(用于创建令人信服的图像、音频和视频恶作剧的人工智能工具)正越来越多地用于网络犯罪,此前主要用于虚假宣传活动。深度伪造攻击主要与民族国家的行为有关,同比增长了13%,66%的受访者报告至少遭遇了一次深度伪造攻击事件。
电子邮件是这些网络攻击的主要传递方式(78%),与商业电子邮件泄露(BEC)的普遍上升同步增长。根据VMware公司的调查报告,从2016年到2021年,商业电子邮件泄露(BEC)事件给全球各地的企业造成了大约433亿美元的损失。
VMware公司还指出,美国联邦调查局(FBI)的报告表明,涉及使用深度伪造和窃取个人身份信息(PII)申请远程工作和在家工作职位的投诉有所增加。
VMware公司表示,在截至今年6月的12个月中,62%的受访者报告至少遭遇一次零日漏洞攻击,同比增长51%。报告称,这种激增也可归因于地缘政治冲突以及民族国家行为,因为此类攻击的实施成本相当高,而且大多只进行一次。
与此同时,VMware的报告表明,23%的受访者遭受的网络攻击损害了API安全性,主要的API攻击类型包括数据暴露(42%)、SQL注入攻击(37%)和API注入攻击(34%)。
VMware公司全球安全技术专家Chad Skipper在一份新闻稿中表示,“随着工作负载和应用程序的激增,API已成为网络攻击者的新途径。随着越来越多的企业将业务迁移到云端,应用程序之间的对话越来越多,很难获得可见性并检测API中的异常情况。”
75%的受访者表示,他们在用于云原生应用程序部署的容器中遭遇了漏洞攻击。还有57%的受访者表示,他们在过去12个月中遭遇了勒索软件攻击。
勒索软件使用已知漏洞来进行攻击
PaloAlto 公司Unit42威胁分析团队的研究报告表明,勒索软件继续困扰着网络空间,并采用了一些演变的策略。LockBit勒索软件(现已发布2.0版)是罪魁祸首,在截至今年5月的12个月内,几乎占到所有与勒索软件违规事件的一半(46%)。
在LockBit勒索软件之后,Conti(22%)和Hive(8%)引领了2021年度的勒索软件攻击趋势。此外,就支付勒索软件攻击者的平均赎金而言,金融行业(750万美元)、房地产行业(520万美元)和零售行业(305万美元)分别成为支付赎金最多的行业领域。
根据这份报告,已知软件漏洞(48%)、暴力凭据攻击(20%)和网络钓鱼(12%)是主要的初始访问方式。暴力凭据攻击通常集中在远程桌面协议(RDP)。
除了零日漏洞利用之外,少数常见漏洞对今年的统计数据贡献显著(87%),其中包括Proxyshell、Log4j、SonicWall、ProxyLogon、Zoho ManageEngine、ADSelfService和Fortinet。
虽然内部威胁并不是Unit42威胁分析团队报告中的最常见的事件类型(仅5.4%),但考虑到75%的威胁是由企业心怀不满的离职员工造成的,窃取或丢失敏感数据足以使他们成为恶意威胁者,因此内部威胁构成了重大威胁。
VMware公司的调查报告指出,41%的调查受访者表示,他们在过去一年中遇到了涉及内部人员的攻击。
顶级网络安全预测和建议
Unit42威胁分析团队的研究报告根据其报告案例的观察结果做出了一些关键预测。其预测包括:
- 从零日漏洞暴露到利用的时间将继续缩短。
- 不熟练的威胁行为者将增加。
- 加密货币的不稳定性将增加商业电子邮件和网站的危害。
- 经济困难时期可能导致人们转向网络犯罪。
- 出于政治动机的网络安全事件将会增加。
VMware公司从研究中得出的结论是建议采取安全措施,例如全面关注云工作负载,而不是分割和隔离受影响的网络;检查带内流量以消除冒名顶替者;集成网络检测和响应(NDR);持续的威胁搜寻;以及实施零信任策略。