勒索軟件發(fā)展的新趨勢(shì)正在威脅企業(yè)的信息安全

責(zé)任編輯:cres

作者:HERO編譯

2023-07-14 10:22:00

來(lái)源:企業(yè)網(wǎng)D1Net

原創(chuàng)

勒索軟件攻擊者通過(guò)發(fā)起涉及大量數(shù)據(jù)泄露的無(wú)加密勒索攻擊,越來(lái)越受到人們的關(guān)注。

根據(jù)網(wǎng)絡(luò)安全服務(wù)商Zscaler公司日前發(fā)布的一份研究報(bào)告,2023年上半年發(fā)生的勒索軟件攻擊事件與前一年同期相比增加了37%以上,企業(yè)平均支付的贖金超過(guò)10萬(wàn)美元,勒索的贖金平均為530萬(wàn)美元。
 
自從2022年4月以來(lái),ThreatLabz公司已將數(shù)TB數(shù)據(jù)的被盜確定為幾次成功的勒索軟件攻擊的一部分,這些攻擊隨后被用來(lái)勒索贖金。
 
無(wú)加密勒索攻擊
 
Zscaler公司全球CISO兼安全研究主管Deepen Desai表示:“勒索軟件即服務(wù)(RaaS)導(dǎo)致復(fù)雜的勒索軟件攻擊事件穩(wěn)步上升。勒索軟件攻擊者通過(guò)發(fā)起涉及大量數(shù)據(jù)泄露的無(wú)加密勒索攻擊,越來(lái)越受到人們的關(guān)注。企業(yè)必須放棄使用傳統(tǒng)的安全措施,轉(zhuǎn)而遷移到完全集成的零信任平臺(tái),以最大限度地減少他們的攻擊面,防止數(shù)據(jù)泄露,在遭到勒索軟件攻擊的情況下減少影響的范圍,并防止數(shù)據(jù)泄露。”
 
勒索軟件的演變特點(diǎn)是攻擊復(fù)雜程度與新的網(wǎng)絡(luò)犯罪團(tuán)伙的進(jìn)入壁壘成反比關(guān)系。由于RaaS的盛行,降低了進(jìn)入壁壘,網(wǎng)絡(luò)攻擊變得越來(lái)越復(fù)雜。RaaS是威脅行為者在暗網(wǎng)上出售服務(wù)以獲得勒索軟件70%~80%利潤(rùn)的一種模式。
 
在過(guò)去的幾年,這種商業(yè)模式越來(lái)越受歡迎,勒索軟件攻擊的頻率比去年增加了近40%。
 
與2023年這一增長(zhǎng)相一致的最值得注意的趨勢(shì)之一是無(wú)加密勒索的增長(zhǎng),這是一種優(yōu)先考慮數(shù)據(jù)泄露而不是破壞性加密方法的網(wǎng)絡(luò)攻擊方式。
 
制造企業(yè)面臨勒索軟件攻擊的高風(fēng)險(xiǎn)
 
美國(guó)是遭受雙重勒索軟件攻擊的最主要的目標(biāo)國(guó)家,40%的受害者來(lái)自美國(guó)。針對(duì)加拿大、英國(guó)和德國(guó)這三個(gè)國(guó)家實(shí)體的勒索軟件攻擊不到美國(guó)的一半。
 
Zscaler公司和ThreatLabz公司一直在追蹤的最常見(jiàn)的勒索軟件家族包括BlackBasta、BlackCat、Clop、Karakurt和LockBit,所有這些勒索軟件都對(duì)各種規(guī)模的個(gè)人和企業(yè)構(gòu)成了導(dǎo)致經(jīng)濟(jì)損失、數(shù)據(jù)泄露和運(yùn)營(yíng)中斷的重大威脅。
 
在過(guò)去一年,全球遭受勒索軟件攻擊最嚴(yán)重的領(lǐng)域是制造業(yè),其知識(shí)產(chǎn)權(quán)和關(guān)鍵基礎(chǔ)設(shè)施是勒索軟件團(tuán)伙的誘人目標(biāo)。
 
Zscaler公司追蹤的所有勒索軟件團(tuán)伙都以該行業(yè)的企業(yè)為目標(biāo),其中包括從事汽車(chē)、電子和紡織等行業(yè)的制造商。
 
Zscaler公司的研究指出,BlackBasta勒索軟件家族對(duì)制造商特別感興趣,26%以上的時(shí)間針對(duì)這些類(lèi)型的企業(yè)進(jìn)行攻擊。
 
勒索軟件的發(fā)展趨勢(shì)
 
ThreatLabz公司在2021年觀(guān)察到19個(gè)勒索軟件家族采用雙重勒索或多重勒索方法進(jìn)行網(wǎng)絡(luò)攻擊。從那以后,已經(jīng)有44個(gè)勒索病毒家族被發(fā)現(xiàn)。
 
這些類(lèi)型的勒索軟件攻擊之所以流行,是因?yàn)槔账鬈浖粽咴趯?duì)被盜數(shù)據(jù)進(jìn)行加密之后,威脅要將數(shù)據(jù)泄露到網(wǎng)上,以進(jìn)一步增加受害者的支付贖金壓力。無(wú)加密勒索攻擊越來(lái)越流行,這種攻擊跳過(guò)了加密過(guò)程,并采用了同樣的勒索策略,也就是如果受害者不支付贖金,就會(huì)在網(wǎng)上泄露他們的數(shù)據(jù)。
 
這種策略通過(guò)消除軟件開(kāi)發(fā)周期和解密支持,為勒索軟件團(tuán)伙帶來(lái)更快、更大的利潤(rùn)。這些攻擊也很難被檢測(cè)到,并且很少受到政府部門(mén)的關(guān)注,因?yàn)樗鼈儾粫?huì)鎖定密鑰文件和系統(tǒng),也不會(huì)導(dǎo)致與恢復(fù)相關(guān)的停機(jī)時(shí)間。
 
因此,無(wú)加密勒索勒索攻擊往往不會(huì)破壞受害者的業(yè)務(wù)運(yùn)營(yíng),從而導(dǎo)致較低的報(bào)告率。最初,無(wú)加密勒索趨勢(shì)始于Babuk和SnapMC等勒索軟件團(tuán)伙。在過(guò)去的一年里,研究人員發(fā)現(xiàn)許多新的勒索病毒團(tuán)伙采用了這種策略,包括Karakurt、Donut、RansomHouse和BianLian。
 
關(guān)于企業(yè)網(wǎng)D1net(r5u5c.cn):
 
國(guó)內(nèi)主流的to B IT門(mén)戶(hù),同時(shí)在運(yùn)營(yíng)國(guó)內(nèi)最大的甲方CIO專(zhuān)家?guī)旌椭橇敵黾吧缃黄脚_(tái)-信眾智(www.cioall.com)。同時(shí)運(yùn)營(yíng)19個(gè)IT行業(yè)公眾號(hào)(微信搜索D1net即可關(guān)注)
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開(kāi)頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)