据Corvus Insurance称,攻击者利用虚拟私人网络(VPN)漏洞和弱密码进行初步访问,导致了近30%的勒索软件攻击。
根据第三季度报告,许多此类事件都追溯到了过时的软件或保护不足的VPN账户。例如,常见的用户名(如“admin”或“user”)以及缺乏多因素身份验证(MFA)使得账户容易受到自动化暴力攻击,攻击者通过测试这些弱凭证的组合来利用可公开访问的系统,往往只需极少的努力就能获得网络访问权限。
Corvus的首席信息安全官Jason Rebholz表示:“攻击者专注于找到对企业发动攻击时阻力最小的路径,而在第三季度,这个入口点就是VPN。展望未来,企业必须采用多层次的安全方法来加强防御,这些方法要超越MFA。如今,MFA只是基本要求,必须辅以能够加强这些当前和未来薄弱环节的安全访问控制。”
第三季度勒索软件攻击激增
Corvus根据从勒索软件泄露网站收集的数据,确定第二季度有1248名受害者,这是该公司有记录以来第二季度受害者人数最多的一次。这种活动水平在第三季度持续存在,共发生了1257起攻击。
第三季度40%的攻击可追溯到五个团伙:RansomHub、PLAY、LockBit 3.0、MEOW和Hunters International。在这五个团伙中,RansomHub在第三季度最为活跃,报告了195名受害者(比第二季度增长了160%),而LockBit 3.0的活动则大幅下降,从第二季度的208名受害者减少到第三季度的91名。
虽然许多攻击的来源相对集中,但在此期间,勒索软件生态系统确实有所增长,截至第三季度末,共发现了59个团伙。这一增长值得注意,因为新参与者可能迅速成为破坏性力量。
例如,在执法部门第一季度打击LockBit之后,2024年2月出现的RansomHub迅速填补了空白,成为最猖獗和最危险的网络犯罪团伙之一。2024年,RansomHub已宣称在各行各业造成了290多名受害者。
在第三季度,建筑行业仍然是受影响最严重的行业,报告了83名受害者。这比第二季度报告的77起攻击增加了7.8%,这主要是由于像RansomHub这样的勒索软件团伙继续瞄准基础设施及相关行业。医疗保健组织也经历了显著增长,报告了53名受害者,比第二季度报告的42名受害者增加了12.8%。
IT服务部门在第三季度略有下降,有49名受害者,而第二季度为54名,然而,考虑到针对IT提供商的攻击所带来的系统性风险(即针对一个IT提供商的攻击可能影响许多客户环境),该部门仍然是许多勒索软件团伙的重点关注对象。