去年,網(wǎng)絡(luò)釣魚攻擊在電子郵件、文本和其他通信平臺上不斷升級,研究人員發(fā)現(xiàn),新的高風險惡意URL正隱藏在proxy avoidance和匿名器后面。此外,雖然基于瀏覽器的加密劫持可能實際上已經(jīng)消失,但隨著網(wǎng)絡(luò)犯罪分子繼續(xù)尋找破壞數(shù)據(jù)和個人信息的方法,加密惡意軟件已成為主流。
OpenText首席執(zhí)行官兼首席技術(shù)官Mark J. Barrenechea表示,“隨著企業(yè)將網(wǎng)絡(luò)彈性整合到他們的技術(shù)、流程和人員中,企業(yè)防御和響應(yīng)威脅以及從威脅中恢復的能力都將會提升。”今年的調(diào)查結(jié)果再次強調(diào),企業(yè)需要部署強大的多層安全防御措施,以幫助其維護網(wǎng)絡(luò)彈性的核心,甚至可以規(guī)避那些最具創(chuàng)造力的網(wǎng)絡(luò)犯罪分子。
要點聚焦
網(wǎng)絡(luò)釣魚和仿冒企業(yè)
• 2021年5月整體網(wǎng)絡(luò)釣魚活動激增770%;
• 2021年1月至4月的網(wǎng)絡(luò)釣魚活動僅占9%;
• 2021年檢測到的所有網(wǎng)絡(luò)釣魚URL中有54%來自巨頭企業(yè):Apple、Facebook、YouTube、Microsoft和Google;
• 注意:2020 年排名第一的仿冒品牌eBay到2021年已經(jīng)完全跌出前10名,這主要歸因于疫情大流行的隔離政策和資源短缺。
惡意軟件
• 86.3%的惡意軟件是單臺PC獨有的;
• 83%的Windows惡意軟件隱藏在四個位置中的一個,其中appdata比去年減少了46%,desktop比去年增加了40%;
• 注意:2020年至2021年間,到達受Webroot保護的Windows端點的惡意軟件文件數(shù)量下降了58%。
行業(yè)感染率
• 2021年制造業(yè)的感染率比平均水平高出54%;
• 2021年公共行政部門的感染增長率高出平均水平41%;
• 2021年金融和保險業(yè)感染率比平均水平低22%;
• 注意:制造業(yè)是2021年最易受感染的行業(yè),因為他們通常愿意支付贖金以防止供應(yīng)鏈中斷。2021年的Colonial Pipeline事件,不禁讓人想起2017年NotPetya勒索軟件對烏克蘭供應(yīng)鏈造成的破壞。我們預(yù)計2022年將出現(xiàn)更多針對制造商和供應(yīng)鏈的攻擊活動。
國家/地區(qū)感染率
• 日本、英國、北美和澳大利亞的感染率自去年以來下降了51%;
• 美國擁有最多的惡意IP地址和定罪 (24.3%) ;
• 注意:荷蘭的每個惡意IP地址的定罪數(shù)量最多(平均526個),這意味著荷蘭的每個惡意IP地址平均執(zhí)行的惡意活動要高于其他國家。
IDC安全服務(wù)項目總監(jiān)Craig Robinson表示,“網(wǎng)絡(luò)彈性是全球企業(yè)的首要任務(wù),更好地了解已知威脅,將在構(gòu)建和維護強大的分層安全方法中發(fā)揮關(guān)鍵作用。”
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權(quán)利。