IBM年度資安報告:「先部署後門程式再勒索」成為主要攻擊方式,製造業連續兩年受攻擊最多

IBM年度資安報告:「先部署後門程式再勒索」成為主要攻擊方式,製造業連續兩年受攻擊最多

IBM 近日發布2023年度《X-Force 威脅情報指數報告》,呈現IBM 於2022年在全球收集到的相關資安資料,針對全球網路威脅形勢提供深度洞察,向負責資訊安全的專家與從業人員報告其所在企業與組織最可能受到的安全威脅。這份報告的關鍵發現包括:

勒索是駭客進行網路攻擊的首選,也是2022年網路攻擊最常見的方式。主要透過植入勒索軟體或利用企業電子郵件詐騙來實現。全球製造業已連續兩年成為遭受勒索攻擊最多的行業;因為該行業對於停機時間的容忍度極低。金融與保險業、專業服務與客戶服務行業受勒索攻擊的數量排名第二與第三。植入勒索軟體是最常見的勒索方式,勒索方式也不斷「創新」。駭客最新戰術之一是讓被入侵組織的受害者、包括客戶與合作夥伴得知自己的資料被盜,企圖讓被入侵的組織承受更大的壓力,增加資安威脅的潛在成本與心理負擔。IBM Security 建議企業必須制訂量身定做的威脅事件應對計畫,將資安威脅事件對廣大企業受害者的影響納入考量。

企業內部電子郵件的往來成為駭客攻擊的武器。電子郵件執行緒劫持的數量在2022年大幅上升;駭客使用被入侵的電子郵件帳戶、冒充帳戶本人回應郵件。X-Force 發現這類事件在2022年每個月的攻擊數量比2021年增加了一倍:駭客使用此途徑部署 Emotet、Qakbot 和 IcedID 等惡意軟體,企圖引發勒索軟體感染。網路釣魚是網路攻擊的主要誘因,且電子郵件執行緒劫持數量激增;顯然駭客要利用人們對企業內部電子郵件的信任度。IBM 建議企業應該主動提升員工對於電子郵件執行緒劫持攻擊的認知,降低員工成為資安事件受害者的風險。

老舊漏洞今日仍被駭客利用。從2018年到2022年,利用已知漏洞攻擊事件相對於漏洞總量的比例下降了10%,這是由於漏洞數量在2022年創歷史新高。X-Forc e發現,利用老舊漏洞啟動 WannaCry 和 Conficker 等舊的惡意軟體攻擊仍然存在,並不斷蔓延。自2022年4月迄今,MSS遠程網路監控資料顯示 WannaCry 勒索軟體流量增加了800%。IBM 提醒企業需要改善與優化其漏洞管理,包括更準確地瞭解其潛在攻擊面,並從風險角度去規劃安全補丁的優先順序。

Hsuann
作者

T客邦特約編輯 ,負責產業即時報導、資訊整理

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則