Palo Alto Networks:近 70% 資安事件為網路釣魚和軟體漏洞引起

作者 | 發布日期 2022 年 08 月 22 日 17:11 | 分類 網路 , 資訊安全 Telegram share ! follow us in feedly


網路安全品牌 Palo Alto Networks  近期發表了一份《2022年網路安全事件回應報告》,指出投機的網路攻擊者利用大量的軟體漏洞和弱點進行攻擊。報告以 Palo Alto Networks 網路資安事件回應經驗為基礎,向在當前重大資安事件頻傳的全球環境中營運與發展的組織,提出洞察與專業建議,並透過超過  600 個 Unit 42 資安事件回應案例,幫助企業資安長和安全團隊了解他們所面臨的最大威脅,以及在減低風險的同時如何決定資源的優先順序。

報告指出,金融和房地產業的勒索贖金金額為各產業中最高,平均分別被勒索近 800 萬美元和 520 萬美元。整體而言,勒索軟體和商業電郵詐騙(BEC)是資安事件回應團隊在過去 12 個月中最常做出回應的事件類型,約占資安事件回應案例的 70%。

Palo Alto Networks 資深副總裁暨 Unit 42 負責人 Wendi Whitmore 表示,低成本、高回報的網路犯罪使入行門檻變低,即使是不熟練的新手攻擊者也可以使用駭客即服務等工具,而這些工具在暗網上可以輕易取得且日漸流行。勒索軟體攻擊者則在與網路犯罪分子和受害企業接觸的過程中,透過客戶服務和滿意度調查變得越來越有組織。

報告還詳細闡述網絡安全的主要趨勢:

勒索軟體日益猖獗,贖金金額持續上升

據統計,洩密網站上平均每四個小時就會出現一個新的勒索軟體受害者。因此,及早識別勒索軟體攻擊對企業至關重要。普遍情況下,勒索軟體攻擊者只有在文件加密後才會被發現,同時受害企業會收到勒索訊息。 Unit 42發現,勒索軟體攻擊的停留時間中位數(即攻擊者被偵測到之前,在目標環境中花費的時間)為 28 天。最高勒索贖金為3,000萬美元,最高實際支付贖金800 萬美元,相較於《2022年勒索軟體報告》的結果相比,正穩步增長。而且越來越多的攻擊者開始使用雙重勒索,強迫企業支付贖金,否則公開企業的敏感訊息。

兼顧隱蔽性和投資報酬率,BEC攻擊成罪犯新貴

犯罪分子會使用多種技術來實施商業電郵詐騙。他們憑藉網路釣魚等社交工程以容易、高效益、不易被發現的方式來輕易獲得存取權限。許多情況下,犯罪分子做的只是欺騙目標受害者交出憑證資訊,獲得存取權限後,商業電郵詐騙的停留時間中位數為 38 天,平均被竊取金額為 28.6 萬美元。

金融、專業和法律服務與製造業等產業成為攻擊目標

攻擊者通常以利益爲本,他們都是機會主義者,會透過搜尋網路,找到已存在漏洞的系統。Unit 42 找出了受影響最大的產業,包括金融、專業和法律服務、製造業、醫療保健、高科技以及批發及零售業。這些產業內的企業往往會儲存、傳輸和處理大量可讓攻擊者從中獲利的敏感資訊。

報告還針對資安事件回應案例中的不同方面做了具體統計:

  • 攻擊者利用最多的 3 個初始存取媒介為:網路釣魚、利用已知軟體漏洞和針對遠程桌面協議(RDP)的憑證暴力攻擊。這三者構成了77% 的可疑入侵根源。
  • ProxyShell 佔全部被用於初始存取的漏洞的一半以上(55%),其次是Log4J(14%)、SonicWall(7%)、ProxyLogon(5%)和 ZohoManageEngine ADSelfService Plus(4%)。
  • 在半數資安回應事件中,企業在關鍵的網路系統上,缺乏多重身份驗證,例如企業網頁式郵件、虛擬專用網絡(VPN)和其他遠端存取解決方案。
  • 在 13% 的案例中,組織沒有針對憑證暴力攻擊鎖定帳戶的措施。
  • 在 28% 的案例中,不合格的修補管理程序導致攻擊者有機可乘。
  • 在 44% 的案例中,企業沒有端點偵測與回應(EDR)或擴展式偵測與應變(XDR)安全解決方案,或沒有在最初受影響的系統上以偵測和對惡意攻擊作出回應。
  • 75% 的內部威脅案例涉及企業前員工。

(首圖來源:pixabay