中國自動化學(xué)會專家咨詢工作委員會指定宣傳媒體
新聞詳情
gkongbbs

IBM報(bào)告:2021年制造業(yè)成為網(wǎng)絡(luò)攻擊的重災(zāi)區(qū),供應(yīng)鏈問題日益嚴(yán)重

http://m.casecurityhq.com 2022-02-25 11:24 來源:IBM

  IBM(紐約證券交易所代碼:IBM)全球安全部(IBM Security)今天發(fā)布其年度X-Force威脅情報(bào)指數(shù),揭示了勒索軟件和漏洞利用是如何在2021年攜手“囚禁”企業(yè),從而進(jìn)一步加重全球供應(yīng)鏈的負(fù)擔(dān),使制造業(yè)成為眾矢之的。雖然網(wǎng)絡(luò)釣魚是去年網(wǎng)絡(luò)攻擊最常見的誘因,但I(xiàn)BM Security X-Force觀察到利用未打補(bǔ)丁的軟件漏洞而引發(fā)的攻擊增加了33%,與其它攻擊入口相比,這是勒索軟件行動者在2021年最為依賴的一個(gè)攻擊入口,占勒索軟件攻擊的44%。

  2022年的報(bào)告詳細(xì)介紹了2021年勒索軟件行動者如何試圖通過“瓦解”全球供應(yīng)鏈的骨干來攻擊制造業(yè),使其成為2021年受到攻擊最多的行業(yè)(23%),取代了過去很長一段時(shí)間受攻擊最多的金融服務(wù)和保險(xiǎn)行業(yè)。之所以受到比其它行業(yè)更多的勒索軟件攻擊,是因?yàn)楣粽哔€定,對制造業(yè)組織的破壞將導(dǎo)致其下游供應(yīng)鏈的漣漪效應(yīng),從而迫使他們支付贖金。令人震驚的是,47%的針對制造業(yè)的攻擊是由于受害者組織尚未或無法修補(bǔ)的漏洞造成的,這突出表明了組織需要優(yōu)先考慮漏洞管理。

  2022年IBM Security X-Force威脅情報(bào)指數(shù)描繪了IBM Security從其數(shù)據(jù)中觀察和分析出來的新趨勢和攻擊模式 -- 這些數(shù)據(jù)來自于網(wǎng)絡(luò)和端點(diǎn)檢測設(shè)備、事件響應(yīng)活動、網(wǎng)絡(luò)釣魚工具跟蹤等數(shù)十億個(gè)數(shù)據(jù)點(diǎn) -- 包括Intezer提供的數(shù)據(jù)。

  今年報(bào)告中的一些亮點(diǎn)包括:

  • 勒索軟件團(tuán)伙不畏打擊。勒索軟件繼續(xù)成為2021年觀察到的最主要的攻擊方式,盡管加大了對勒索軟件的打擊,但勒索軟件團(tuán)伙沒有停下來的跡象。根據(jù)2022年的報(bào)告,一個(gè)勒索軟件團(tuán)伙在關(guān)閉或改名換姓之前的平均壽命為17個(gè)月。
  • 漏洞暴露了企業(yè)最大的 "惡習(xí)"。X-Force顯示,對于歐洲、亞洲和中東地區(qū)的企業(yè)來說,未修補(bǔ)的漏洞在2021年造成了約50%的攻擊,暴露了企業(yè)最大的掙扎--修補(bǔ)漏洞。
  • 云上網(wǎng)絡(luò)危機(jī)的早期預(yù)警信號。網(wǎng)絡(luò)犯罪分子正準(zhǔn)備好瞄準(zhǔn)云環(huán)境,2022年的報(bào)告顯示,新的Linux勒索軟件代碼增加了146%,并轉(zhuǎn)向以Docker為重點(diǎn)目標(biāo),可能會使更多的威脅者更容易利用云環(huán)境來進(jìn)行惡意攻擊。

  IBM X-Force負(fù)責(zé)人Charles Henderson表示,“網(wǎng)絡(luò)犯罪分子通常是為追逐金錢,有了勒索軟件,他們開始追逐杠桿效應(yīng)。 企業(yè)應(yīng)該認(rèn)識到,漏洞正讓他們陷入僵局 -- 勒索軟件的攻擊者會利用這些漏洞來謀取暴利。這是一個(gè)不二的挑戰(zhàn),攻擊面只會越來越大。因此,企業(yè)不應(yīng)該假設(shè)其運(yùn)營環(huán)境中的每個(gè)漏洞都已打過補(bǔ)丁,而應(yīng)假設(shè)是在一個(gè)有漏洞的環(huán)境中運(yùn)營,并且要通過零信任戰(zhàn)略來加強(qiáng)其漏洞管理。”

  勒索軟件團(tuán)伙的“九條命”

  為了應(yīng)對近期執(zhí)法部門對勒索軟件的加速打擊,勒索軟件團(tuán)伙可能正在啟動他們自己的災(zāi)難恢復(fù)計(jì)劃。X-Force的分析顯示,一個(gè)勒索軟件組織在關(guān)閉或改名換姓之前的平均壽命是17個(gè)月。例如,在2021年所有勒索軟件攻擊中占37%的REvil通過改名換姓活了四年,這表明它有可能會再次出現(xiàn),盡管2021年中它已經(jīng)被一個(gè)多國政府聯(lián)合的行動所攻破。

  盡管執(zhí)法部門的取締行動可以減緩勒索軟件攻擊者的速度,但是重塑企業(yè)品牌或重建基礎(chǔ)設(shè)施也給企業(yè)帶來了費(fèi)用負(fù)擔(dān)。隨著環(huán)境的改變,企業(yè)必須對其基礎(chǔ)設(shè)施進(jìn)行現(xiàn)代化改造,將其數(shù)據(jù)放置在一個(gè)受保護(hù)的環(huán)境中--無論是在本地還是在云端。這可以幫助企業(yè)管理、控制和保護(hù)他們的工作負(fù)載,并通過增加訪問混合云環(huán)境中關(guān)鍵數(shù)據(jù)的難度,來消除威脅者在妥協(xié)情況下的優(yōu)勢。

  漏洞成為企業(yè)的生存隱患

  X-Force報(bào)告強(qiáng)調(diào),2021年披露的漏洞數(shù)量創(chuàng)下新高,其中工業(yè)控制系統(tǒng)的漏洞同比增長了50%。盡管在過去十年中,有超過146,000個(gè)漏洞被披露,但只是在最近幾年,企業(yè)才加速了他們的數(shù)字化之旅,而這主要還是由新冠疫情所推動的,這表明漏洞管理的挑戰(zhàn)還沒有達(dá)到頂峰。

  同時(shí),漏洞的利用作為一種攻擊方法正變得越來越流行。X-Force觀察到自上一年以來這種攻擊增長了33%,2021年觀察到的兩個(gè)被利用最多的漏洞發(fā)現(xiàn)于廣泛使用的企業(yè)應(yīng)用程序(Microsoft Exchange、Apache Log4J Library)。企業(yè)在管理漏洞方面的挑戰(zhàn)可能會繼續(xù)加劇,因?yàn)閿?shù)字基礎(chǔ)設(shè)施不斷擴(kuò)大,企業(yè)可能會因?qū)徲?jì)和維護(hù)要求而變得不堪重負(fù),這突出了在假設(shè)受到損害的情況下進(jìn)行運(yùn)營的重要性,且要應(yīng)用零信任戰(zhàn)略來幫助保護(hù)他們的架構(gòu)。

  攻擊者瞄準(zhǔn)云中的一致目標(biāo)

  2021年,X-Force觀察到更多的攻擊者將目標(biāo)轉(zhuǎn)向類似Docker的容器 -- 根據(jù)RedHat的數(shù)據(jù),Docker是迄今為止最主要的容器運(yùn)行引擎。在云中,廣泛被使用的容器服務(wù)成為了攻擊者的一致目標(biāo),他們正在加倍努力,利用可以跨平臺的惡意軟件來最大化他們的投資回報(bào)率,并可將其作為受害者基礎(chǔ)設(shè)施與其它組件之間的跳板。

  2022年的報(bào)告還對威脅者繼續(xù)投資于獨(dú)特的、以前未被注意到的Linux惡意軟件提出了警告,Intezer提供的數(shù)據(jù)顯示,擁有新代碼的Linux勒索軟件增加了146%。由于攻擊者仍然在穩(wěn)步追求通過云環(huán)境來擴(kuò)大其攻擊規(guī)模的方法,企業(yè)必須專注于擴(kuò)大其混合基礎(chǔ)設(shè)施的可見性。建立在互操作性和開放標(biāo)準(zhǔn)基礎(chǔ)上的混合云環(huán)境可以幫助企業(yè)發(fā)現(xiàn)盲點(diǎn),并加速和自動化他們的安全響應(yīng)。

  2022年報(bào)告還發(fā)現(xiàn):

  • 亞洲成為受攻擊最嚴(yán)重的地區(qū) -- 在2021年IBM觀察到的全球攻擊中,亞洲受到超過1/4的攻擊,在過去一年中,亞洲的網(wǎng)絡(luò)攻擊比任何其它地區(qū)都多。在亞洲,金融服務(wù)和制造業(yè)組織共受到近60%的攻擊。
  • 首次來電,長期釣魚 -- 網(wǎng)絡(luò)釣魚是2021年網(wǎng)絡(luò)攻擊的最常見原因。在X-Force Red的滲透測試中,與電話相結(jié)合,網(wǎng)絡(luò)釣魚活動的點(diǎn)擊率增加了兩倍。
版權(quán)所有 中華工控網(wǎng) Copyright?2024 Gkong.com, All Rights Reserved