欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當前的位置是:  首頁 > 資訊 > 國內 >
 首頁 > 資訊 > 國內 >

IBM報告:2021年制造業(yè)成為網絡攻擊的重災區(qū),供應鏈問題日益嚴重

2022-02-28 11:07:25   作者:   來源:CTI論壇   評論:0  點擊:


  亞太地區(qū)成為受攻擊最多的地區(qū);勒索軟件團伙的平均壽命為17個月;網絡釣魚的點擊率增加了兩倍
  IBM(紐約證券交易所代碼:IBM)全球安全部(IBM Security)今天發(fā)布其年度X-Force威脅情報指數,揭示了勒索軟件和漏洞利用是如何在2021年攜手“囚禁”企業(yè),從而進一步加重全球供應鏈的負擔,使制造業(yè)成為眾矢之的。雖然網絡釣魚是去年網絡攻擊最常見的誘因,但IBM Security X-Force觀察到利用未打補丁的軟件漏洞而引發(fā)的攻擊增加了33%,與其它攻擊入口相比,這是勒索軟件行動者在2021年最為依賴的一個攻擊入口,占勒索軟件攻擊的44%。
  2022年的報告詳細介紹了2021年勒索軟件行動者如何試圖通過“瓦解”全球供應鏈的骨干來攻擊制造業(yè),使其成為2021年受到攻擊最多的行業(yè)(23%),取代了過去很長一段時間受攻擊最多的金融服務和保險行業(yè)。之所以受到比其它行業(yè)更多的勒索軟件攻擊,是因為攻擊者賭定,對制造業(yè)組織的破壞將導致其下游供應鏈的漣漪效應,從而迫使他們支付贖金。令人震驚的是,47%的針對制造業(yè)的攻擊是由于受害者組織尚未或無法修補的漏洞造成的,這突出表明了組織需要優(yōu)先考慮漏洞管理。
  2022年IBM Security X-Force威脅情報指數描繪了IBM Security從其數據中觀察和分析出來的新趨勢和攻擊模式 -- 這些數據來自于網絡和端點檢測設備、事件響應活動、網絡釣魚工具跟蹤等數十億個數據點 -- 包括Intezer提供的數據。
  今年報告中的一些亮點包括:
  勒索軟件團伙不畏打擊。勒索軟件繼續(xù)成為2021年觀察到的最主要的攻擊方式,盡管加大了對勒索軟件的打擊,但勒索軟件團伙沒有停下來的跡象。根據2022年的報告,一個勒索軟件團伙在關閉或改名換姓之前的平均壽命為17個月。
  漏洞暴露了企業(yè)最大的 "惡習"。X-Force顯示,對于歐洲、亞洲和中東地區(qū)的企業(yè)來說,未修補的漏洞在2021年造成了約50%的攻擊,暴露了企業(yè)最大的掙扎--修補漏洞。
  云上網絡危機的早期預警信號。網絡犯罪分子正準備好瞄準云環(huán)境,2022年的報告顯示,新的Linux勒索軟件代碼增加了146%,并轉向以Docker為重點目標,可能會使更多的威脅者更容易利用云環(huán)境來進行惡意攻擊。
  IBM X-Force負責人Charles Henderson表示,“網絡犯罪分子通常是為追逐金錢,有了勒索軟件,他們開始追逐杠桿效應。 企業(yè)應該認識到,漏洞正讓他們陷入僵局 -- 勒索軟件的攻擊者會利用這些漏洞來謀取暴利。這是一個不二的挑戰(zhàn),攻擊面只會越來越大。因此,企業(yè)不應該假設其運營環(huán)境中的每個漏洞都已打過補丁,而應假設是在一個有漏洞的環(huán)境中運營,并且要通過零信任戰(zhàn)略來加強其漏洞管理。”
  勒索軟件團伙的“九條命”
  為了應對近期執(zhí)法部門對勒索軟件的加速打擊,勒索軟件團伙可能正在啟動他們自己的災難恢復計劃。X-Force的分析顯示,一個勒索軟件組織在關閉或改名換姓之前的平均壽命是17個月。例如,在2021年所有勒索軟件攻擊中占37%的REvil通過改名換姓活了四年,這表明它有可能會再次出現,盡管2021年中它已經被一個多國政府聯合的行動所攻破。
  盡管執(zhí)法部門的取締行動可以減緩勒索軟件攻擊者的速度,但是重塑企業(yè)品牌或重建基礎設施也給企業(yè)帶來了費用負擔。隨著環(huán)境的改變,企業(yè)必須對其基礎設施進行現代化改造,將其數據放置在一個受保護的環(huán)境中--無論是在本地還是在云端。這可以幫助企業(yè)管理、控制和保護他們的工作負載,并通過增加訪問混合云環(huán)境中關鍵數據的難度,來消除威脅者在妥協(xié)情況下的優(yōu)勢。
  漏洞成為企業(yè)的生存隱患
  X-Force報告強調,2021年披露的漏洞數量創(chuàng)下新高,其中工業(yè)控制系統(tǒng)的漏洞同比增長了50%。盡管在過去十年中,有超過146,000個漏洞被披露,但只是在最近幾年,企業(yè)才加速了他們的數字化之旅,而這主要還是由新冠疫情所推動的,這表明漏洞管理的挑戰(zhàn)還沒有達到頂峰。
  同時,漏洞的利用作為一種攻擊方法正變得越來越流行。X-Force觀察到自上一年以來這種攻擊增長了33%,2021年觀察到的兩個被利用最多的漏洞發(fā)現于廣泛使用的企業(yè)應用程序(Microsoft Exchange、Apache Log4J Library)。企業(yè)在管理漏洞方面的挑戰(zhàn)可能會繼續(xù)加劇,因為數字基礎設施不斷擴大,企業(yè)可能會因審計和維護要求而變得不堪重負,這突出了在假設受到損害的情況下進行運營的重要性,且要應用零信任戰(zhàn)略來幫助保護他們的架構。
  攻擊者瞄準云中的一致目標
  2021年,X-Force觀察到更多的攻擊者將目標轉向類似Docker的容器 -- 根據RedHat的數據,Docker是迄今為止最主要的容器運行引擎。在云中,廣泛被使用的容器服務成為了攻擊者的一致目標,他們正在加倍努力,利用可以跨平臺的惡意軟件來最大化他們的投資回報率,并可將其作為受害者基礎設施與其它組件之間的跳板。
  2022年的報告還對威脅者繼續(xù)投資于獨特的、以前未被注意到的Linux惡意軟件提出了警告,Intezer提供的數據顯示,擁有新代碼的Linux勒索軟件增加了146%。由于攻擊者仍然在穩(wěn)步追求通過云環(huán)境來擴大其攻擊規(guī)模的方法,企業(yè)必須專注于擴大其混合基礎設施的可見性。建立在互操作性和開放標準基礎上的混合云環(huán)境可以幫助企業(yè)發(fā)現盲點,并加速和自動化他們的安全響應。
  2022年報告還發(fā)現:
  亞洲成為受攻擊最嚴重的地區(qū) -- 在2021年IBM觀察到的全球攻擊中,亞洲受到超過1/4的攻擊,在過去一年中,亞洲的網絡攻擊比任何其它地區(qū)都多。在亞洲,金融服務和制造業(yè)組織共受到近60%的攻擊。
  首次來電,長期釣魚 -- 網絡釣魚是2021年網絡攻擊的最常見原因。在X-Force Red的滲透測試中,與電話相結合,網絡釣魚活動的點擊率增加了兩倍。
  該報告收錄了IBM于2021年在全球范圍收集的數據,以提供關于全球威脅狀況的深刻信息,并讓安全專家了解與他們的組織最相關的威脅?梢渣c擊這里下載《2022年IBM Security X-Force威脅情報指數》的副本。
  補充資料
  注冊參加2022年IBM Security X-Force威脅情報指數網絡研討會,時間是2022年3月3日星期四,美國東部時間上午11:00。
  在IBM Security Intelligence博客上閱讀報告作者的博文,了解更多關于報告的三大發(fā)現。
  關于IBM Security
  IBM Security提供最為先進和整合的企業(yè)級安全產品與服務組合。在享譽全球的IBM Security X-Force研究的支持下,IBM的安全產品與服務組合可以幫助企業(yè)有效管理風險并抵御新興的威脅。IBM Security是全球開展最廣泛的安全研究、開發(fā)和交付的機構之一,每天在130多個國家監(jiān)控超過1500億個安全事件,并在全球范圍內獲得了10000多項安全專利。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

CTI論壇會員企業(yè)