IBM Security 發布新的年度《X-Force 威脅情報指數》( X-Force Threat Intelligence Index)指出,勒索軟件在攻擊事件中所佔的分額仍然居高不下,攻擊者不斷提出新伎倆,令完成勒索軟件攻擊的平均時間從過去需時兩個月縮短至不到 4 日。同時,利用老舊漏洞與漏洞攻擊有死灰復燃跡象,提醒企業需要改善漏洞管理。
《X-Force》報告指出,過去幾年裡,利用老舊漏洞與漏洞攻擊的比率一直下降,自 2018 年以來比例下降了 10 個百分點。但漏洞之多卻讓網絡犯罪分子不願放棄,因現時仍可訪問超過 7.8 萬個舊漏洞,並且很更易於利用較早期未修補的漏洞。即使在 5 年後的今天,導致感染 WannaCry 的漏洞仍然是一個重大威脅。報告顯示,自 2022 年 4 月以來,MSS 網絡遙測資料中的 WannaCry 勒索軟件流量增加 800%。故此,需要提醒企業必須改善漏洞管理,包括準確地了解潛在攻擊面,並從風險角度考慮安全修補的優先順序。
報告又稱,部署後門程式已成為去年攻擊者所採取的最常見模式。 67% 的後門程式與植入勒索軟件掛鈎,幸好如今企業已能夠搶在黑客植入勒索軟件前偵測到後門程式。而與盜用信用卡資料相比,後門部署的「市場價值」更高,驅使黑客增加後門部署的數量。據資料顯示,黑客以 1 萬美元出售已經部署好的後門存取權限,但每筆被盜信用卡的資料售價不到 10 美元。
IBM Security X-Force 全球負責人 Charles Henderson表示:「採用保安監測與回應可讓企業與組織在威脅攻擊鏈的早期干擾對手,從而及時阻止勒索軟件的發展。但後門程式演變成勒索危機只是時間問題,黑客總能找到躲避監測的新方法,因此單純採取被動的防守已經不足夠。要擺脫與黑客之間的追逐戰,企業必須採取由威脅驅動的前瞻式保安思維與策略。」
報告還有其關鍵發現,包括:
1. 勒索是攻擊者的首選方法。2022 年網絡攻擊最常見的方式就是勒索,主要是通過勒索軟件或企業電郵進行詐騙。這方法大多針對歐洲,佔觀察到的勒索案例 44%。這是因為攻擊者企圖利用地緣政治的緊張局勢。
2. 網絡犯罪分子將電郵往來對話作為武器。去年,電郵劫持事件大幅上升,攻擊者使用洩露的電郵帳戶在對話中冒充原始參與者作出回覆。與 2021 年相比,該類事件的每月嘗試數量增加一倍。
3. 釣魚者逐漸放棄信用卡資料。用網絡釣魚工具包鎖定信用卡資訊的網絡犯罪分子數量在一年內下降 52%,意味著攻擊者正在優先瞄準姓名、電郵和家庭地址等個人身分資訊,這些資訊可以在暗網上以更高的價格出售,也可以用於開展進一步的攻擊行動。
4. 亞洲位居攻擊目標榜單之首。從報告所監測到的所有網絡攻擊中,亞洲遭受的攻擊佔了近三分之一,超過全球其他地區。 同時,去年在亞洲地區所觀察到的所有攻擊案例中,製造業佔了近一半。
5. 北美能源行業遭遇攻擊。全球衝突讓本已動盪的全球能源貿易雪上加霜,在去年遭受攻擊最多的行業中,能源業排在第四位。在去年所觀察到的所有能源行業攻擊中,北美能源企業受害者佔 46%,比 2021 年增加 25%。