該調(diào)查對通過比特幣帳戶支付醫(yī)院勒索軟件贖金的情況進行了跟蹤;在 2016 年第二季度,勒索軟件、移動和宏惡意軟件威脅激增
新聞要點
Intel Security 對通過可疑的比特幣帳戶支付的 10 萬美元醫(yī)院勒索軟件贖金進行了跟蹤;調(diào)查了金額高達 1.21 億美元的勒索軟件網(wǎng)絡(luò)的運作情況Intel Security 調(diào)查顯示,醫(yī)療保健和制造業(yè)在防范數(shù)據(jù)丟失方面準備最不充分在接受調(diào)查的公司中,超過 25% 的公司未對員工或客戶數(shù)據(jù)的共享和訪問進行監(jiān)控在接受調(diào)查的公司中,僅有 37% 的公司對用戶活動和物理介質(zhì)活動采取終端監(jiān)控措施90% 的受訪者擁有云保護戰(zhàn)略,但僅有 12% 對云中的數(shù)據(jù)活動具有可視性2016 年第二季度所記錄的全新惡意軟件數(shù)量創(chuàng)下歷史新高;與上一年相比,移動惡意軟件總數(shù)量增長了 151%與上一年相比,勒索軟件總數(shù)量增長了 128%;宏惡意軟件總數(shù)量增長了 106%中國北京,2016 年 9 月 14 日訊 – Intel Security 今日公布了《邁克菲實驗室威脅報告:2016 年 9 月刊》,報告評估了勒索軟件對醫(yī)療保健行業(yè)的威脅發(fā)展態(tài)勢,對發(fā)生數(shù)據(jù)丟失的企業(yè)和數(shù)據(jù)丟失方式進行了調(diào)查,并詳細介紹了 2016 年第二季度勒索軟件、移動惡意軟件、宏惡意軟件及其它威脅的發(fā)展態(tài)勢。
2016 年初,針對醫(yī)院的惡意軟件攻擊大爆發(fā),Intel Security 隨后對此類攻擊、此類攻擊背后的勒索軟件網(wǎng)絡(luò)以及支持網(wǎng)絡(luò)犯罪分子通過惡意活動獲利的支付結(jié)構(gòu)進行了調(diào)查。研究人員發(fā)現(xiàn),醫(yī)院惡意軟件受害者向特定的比特幣帳戶支付的贖金金額接近 10 萬美元。雖然醫(yī)療保健行業(yè)僅占勒索軟件總“業(yè)務(wù)量”的一小部分,但邁克菲實驗室預(yù)計,隨著發(fā)動此類攻擊的犯罪網(wǎng)絡(luò)的飛速擴張,將會有更多行業(yè)成為勒索軟件的攻擊目標。
在 2016 年上半年,我們的研究人員發(fā)現(xiàn),勒索軟件的制作者和分發(fā)者通過針對各種行業(yè)發(fā)動勒索軟件攻擊,大約獲得了 1.21 億美元(189813 比特幣)的贖金。黑暗網(wǎng)絡(luò)討論區(qū)中的信息顯示,這一特殊的網(wǎng)絡(luò)犯罪集團在今年前六個月累計獲利 9400 萬美元。
這一犯罪網(wǎng)絡(luò)的規(guī)模與邁克菲實驗室與其網(wǎng)絡(luò)威脅聯(lián)盟合作伙伴在 2015 年 10 月下旬開展的調(diào)查相吻合,該網(wǎng)絡(luò)犯罪集團利用 CryptoWall 勒索軟件發(fā)動勒索軟件攻擊,在兩個月內(nèi)勒索到近 3.25 億美元的贖金。
研究團隊認為,越來越多的網(wǎng)絡(luò)犯罪分子將攻擊目標指向醫(yī)院,是因為此類機構(gòu)采用的是舊式 IT 系統(tǒng),醫(yī)療設(shè)備存在漏洞或未采取安全措施,多家機構(gòu)共用相同的第三方服務(wù),以及醫(yī)院需要即時訪問患者信息以便提供最佳的患者醫(yī)護服務(wù)。
“作為攻擊目標,醫(yī)院在數(shù)據(jù)安全保護方面相對薄弱,環(huán)境非常復(fù)雜,而且迫切需要訪問數(shù)據(jù)源,有時會關(guān)系到患者的生死存亡,這些因素組合在一起,對網(wǎng)絡(luò)犯罪分子具有極大的吸引力。”邁克菲實驗室副總裁 Vincent Weafer 表示。“勒索軟件網(wǎng)絡(luò)規(guī)模的擴張以及針對醫(yī)院發(fā)動攻擊的新苗頭提醒我們,網(wǎng)絡(luò)犯罪已經(jīng)具有開發(fā)新行業(yè)領(lǐng)域的能力和動機。”
Intel Security 2016 年數(shù)據(jù)丟失防護研究
第二季度報告還介紹了對數(shù)據(jù)丟失事件進行評估的初步研究成果,包括數(shù)據(jù)泄露的類型、企業(yè)數(shù)據(jù)泄露的途徑,以及企業(yè)為改進數(shù)據(jù)防泄漏能力而必須采取的措施。
調(diào)查發(fā)現(xiàn),零售和金融服務(wù)機構(gòu)針對數(shù)據(jù)泄漏部署了最廣泛的防護措施,究其原因,邁克菲實驗室認為,由于這兩個行業(yè)經(jīng)常會遭受網(wǎng)絡(luò)攻擊,而且行業(yè)機構(gòu)所存儲的數(shù)據(jù)具有較高的價值,因此行業(yè)內(nèi)對網(wǎng)絡(luò)攻擊的防范措施比較完善。醫(yī)療保健和制造企業(yè)在過去遭受的網(wǎng)絡(luò)攻擊較少,因此它們在 IT 安全方面的投資也較少,導(dǎo)致它們的綜合數(shù)據(jù)保護能力最差。
邁克菲實驗室的研究人員發(fā)現(xiàn),如果網(wǎng)絡(luò)犯罪分子將攻擊目標從易于更換的支付卡號進一步遷移到個人身份信息、個人健康記錄、知識產(chǎn)權(quán)和企業(yè)機密信息等不易更改的數(shù)據(jù),此時,這兩個行業(yè)較為薄弱的防護措施將會尤其令人擔憂。
“醫(yī)療保健和制造等行業(yè)為網(wǎng)絡(luò)犯罪分子提供了攻擊機會和動機。”Weafer 補充道。“它們相對薄弱的防護能力以及高度復(fù)雜的環(huán)境導(dǎo)致它們很容易被攻破,進而導(dǎo)致數(shù)據(jù)泄露。網(wǎng)絡(luò)犯罪分子的企圖可以輕松得逞,而且風險較低。當發(fā)現(xiàn)支付卡信息被盜后,企業(yè)和個人可以方便地取消被盜的支付卡。但您無法變更您的大部分個人數(shù)據(jù),也不能輕易地更換業(yè)務(wù)計劃、合同和產(chǎn)品設(shè)計。”
研究顯示,25% 以上的受訪者不會監(jiān)控敏感員工或客戶信息的共享或訪問,僅有 37% 的受訪者會對這兩類信息的使用進行監(jiān)控,盡管對于大型企業(yè),這一指標提高到了將近 50%。
調(diào)查結(jié)果還顯示,幾乎 40% 的數(shù)據(jù)丟失與某些類型的物理介質(zhì)(例如,拇指驅(qū)動器)有關(guān),但僅有 37% 的企業(yè)對用戶活動和物理介質(zhì)連接采取了終端監(jiān)控措施以應(yīng)對此類事件。盡管 90% 的受訪者聲稱已實施云保護戰(zhàn)略,但僅有 12% 的受訪者確信對云中的數(shù)據(jù)活動具有可視性。
Weafer 總結(jié)道:“無論數(shù)據(jù)存儲在何處,無論以何種方式處理數(shù)據(jù),我們在防止數(shù)據(jù)泄露方面始終面臨挑戰(zhàn)。不過,提高對企業(yè)范圍事件的可視性并利用監(jiān)控數(shù)據(jù)實現(xiàn)更長期的價值,是此項研究的一貫主題,企業(yè)可以從中學(xué)習到大量有效的實踐做法,用于構(gòu)建更強大的安全體系。”
2016 年第二季度威脅活動
在 2016 年第二季度,邁克菲實驗室的全球威脅智能感知網(wǎng)絡(luò)每分鐘檢測到 316 種新威脅,換言之,每秒超過 5 種新威脅;并記錄了值得注意的勒索軟件、移動惡意軟件和宏惡意軟件的爆發(fā)式增長情況:
勒索軟件。2016 年第二季度,記錄的新勒索軟件樣本數(shù)量高達 130 萬個,達到自邁克菲實驗室開始跟蹤此類型威脅以來的歷史最高水平。在過去的一年中,勒索軟件總數(shù)量增長了 128%。移動惡意軟件。接近 200 萬的新移動惡意軟件樣本數(shù)量達到邁克菲實驗室的歷史最高水平。在過去的一年中,移動惡意軟件總數(shù)量增長了 151%。宏惡意軟件。第二季度,Necurs 和 Dridex 等用于傳播 Locky 勒索軟件的全新下載程序木馬出現(xiàn),推動新的宏惡意軟件的數(shù)量增長了 200%。Mac OS 惡意軟件。第二季度,隨著 OSX.Trojan.Gen 廣告軟件系列的衰落,新檢測到的 Mac OS 惡意軟件數(shù)量下降了 70%。Botnet 活動。第二季度,用于傳播蠕蟲和下載程序的 Wapomi 數(shù)量增長了 8%。上一季度排名第二的 Muieblackcat(打開可被利用的后門)數(shù)量下降了 11%。網(wǎng)絡(luò)攻擊。對第二季度網(wǎng)絡(luò)攻擊數(shù)量的評估發(fā)現(xiàn),拒絕服務(wù)攻擊數(shù)量在本季度增長了 11%,躍升到第一位。與第一季度相比,瀏覽器攻擊數(shù)量下降了 8%。排在這些最知名的攻擊類型之后的分別是:暴力破解、SSL、DNS、掃描、后門和其他攻擊。有關(guān)針對醫(yī)院的勒索軟件攻擊所導(dǎo)致的財務(wù)影響的更多信息,請參閱我們的博客文章