ICT :網絡犯罪分子當下的重點攻擊目標
根據 Darktrace 發布的最新報告, ICT 超過金融業成為 2021 年全球網絡犯罪分子較常針對的領域, ICT 攻擊目標包括電信提供商、軟件開發商和托管安全服務提供商等。同時,黑客攻擊備份服務器的趨勢也越來越明顯,他們試圖通過刪除單個索引文件來故意禁用或損壞備份文件,從而使所有備份都無法訪問,借此對備份供應商的客戶發起勒索軟件攻擊,阻止其系統恢復并強制付款。
報告稱,2020 年,受攻擊較多的行業是金融和保險行業,但在過去的 12 個月里,很明顯,攻擊者一直在積極嘗試訪問 IT 和通信領域值得信賴的供應商網絡,如對 Kaseya 和 Gitlab 的高調攻擊等,這表明網絡犯罪分子在過去 12 個月內轉移了注意力。之所以有這樣的變化,是因為與金融服務行業相比,前者的投資回報更高,如對 SolarWinds 和 Kaseya 供應鏈的攻擊就是兩個著名例子。SolarWinds 供應鏈攻擊讓業界震驚了一年,這一具有里程碑意義的供應鏈攻擊使成千上萬的企業容易受到滲透。
在針對 ICT 行業的攻擊中,攻擊者通常使用軟件和開發人員平臺作為進入其他高價值目標的切入點,這些高價值目標包括政府、大公司和關鍵基礎設施。常見的入侵方法是通過電子郵件, ICT 企業在 2021 年平均每月會遭受 600 個不同的網絡釣魚攻擊。與普遍看法相反,這些網絡釣魚郵件不包含隱藏在鏈接或附件中的惡意負載。相反,網絡犯罪分子使用微妙而復雜的技術發送僅包含文本的“干凈電子郵件”,試圖誘使收件人回復和泄露敏感信息。這種方法很有效,因為黑客可以利用軟件供應商與預期目標之間的信任關系,很容易繞過依賴于根據阻止列表和簽名檢查鏈接和附件的傳統安全工具。
報告進一步指出:“攻擊者很有耐心,也很有創造力。他們通常會通過損害 IT 和通信行業中值得信賴的供應商而直接闖入大門。對于下游客戶來說,它看起來像往常一樣,只是來自可信賴供應商的另一個應用程序或硬件。想要檢測這類針對供應鏈中軟件供應商的攻擊沒有神奇方案,也不是單獨一家企業能夠完成的任務。企業面臨的真正挑戰將是在接受這種風險的同時進行運營,因此企業了解信任軟件的正常狀態至關重要,而人工智能非常適合異常檢測工作,因為它能夠發現軟件被入侵時所發生的細微變化,通過識別所有異常情況,包括微妙指標,來阻止這些電子郵件到達員工收件箱。”
【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】