Akamai:亞太地區和日本關鍵行業風險加劇,漏洞濫用導致勒索軟件受害者增長204%
負責支持和保護網絡生活的云服務提供商阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),近日發布了新一期的《互聯網現狀》報告。該報告著重介紹了不斷演變的勒索軟件攻擊形勢?!独账鬈浖惓;钴S:漏洞利用技術花樣翻新,零日漏洞深受黑客青睞》報告發現,對零日漏洞和一日漏洞的利用導致亞太地區和日本 (APJ) 的勒索軟件受害者總數在 2022 年第一季度至 2023 年第一季度間增長了 204%。該報告還發現,勒索軟件團伙越來越多地采用文件外泄這種攻擊手段,即未經授權提取或傳輸敏感信息,這已成為主要的勒索方式。這種新的攻擊手段也反映出,用戶僅采用文件備份解決方案已不再能夠防范勒索軟件。
在對數據進行深入研究后,Akamai發現,該地區的重要基礎架構正成為攻擊者主動攻擊的目標,而亞太地區及日本已遭受勒索軟件攻擊且未來將繼續面臨風險的前五大關鍵行業是制造業、商業服務業、建筑業、零售業以及能源業、公共事業和電信業。除非加強網絡安全標準,否則該行業中的企業仍將很容易面臨業務中斷的風險。
勒索軟件攻擊數量激增的原因是攻擊者將攻擊手段從網絡釣魚轉變為漏洞濫用,以利用未知的安全威脅并滲透企業內部網絡來部署勒索軟件。LockBit 是使用量最大的勒索軟件即服務,目前在亞太地區及日本的勒索軟件領域占據主導地位,在 2021 年第三季度至 2023 年第二季度中的攻擊數量占比為 51%,其次是 ALPHV 和 CL0P 勒索軟件團伙。
《勒索軟件異?;钴S:漏洞利用技術花樣翻新,零日漏洞深受黑客青睞》報告的其他重要發現包括:
- Lockbit 是亞太地區及日本各行業中最為普遍的勒索軟件,在制造業中的攻擊數量占比為 60%,商業服務業中占 55.8%,建筑業中占 57.7%,零售業中占 45.8%,能源業中占 28.6%。
- CL0P 勒索軟件團伙正積極利用 MOVEit 等零日漏洞,這導致 2023 年第一季度亞太地區及日本的勒索軟件受害者數量激增,到今年 6 月勒索軟件事件仍層出不窮。
- 該報告還發現,亞太地區及日本的大多數勒索軟件受害者都是中小型企業 (SME)。據報道,此類企業的收入最高可達 5000 萬美元。
- 勒索軟件團伙越來越多地采用文件外泄這種攻擊手段,并且它已成為主要的勒索方式。這種新的攻擊手段也反映出,僅采用文件備份解決方案已不再能夠防范勒索軟件。
- 多次遭受勒索軟件攻擊的受害者在首次遭受攻擊后三個月內再次遭受攻擊的可能性要高出 6 倍以上。
Akamai 亞太及日本地區安全技術和戰略總監 Dean Houari 表示:“勒索軟件攻擊的幕后黑手一直在不斷改進其技術和策略,通過竊取企業的關鍵信息和敏感信息直擊企業命脈。亞太地區及日本的私營和公共部門必須加強合作,幫助企業抵御日益泛濫的勒索軟件威脅?!?/p>
他總結道:“企業,尤其是亞太地區及日本的中小型企業,必須采用零信任架構,并首先部署軟件定義的微分段,以有效抵御不斷演變的網絡攻擊和勒索軟件即服務。這樣一來,無論網絡犯罪團伙部署何種攻擊工具,企業都能成功保護其關鍵資產和聲譽,同時確保業務連續性?!?/p>
安全界人士可訪問 Akamai 安全中心,與 Akamai 的威脅研究人員交流探討,進一步了解相關資訊,請訪問Akamai官網。
方法
該報告中所用的勒索軟件數據從大約 90 個不同勒索軟件團伙的泄漏站點收集而來。這些團伙通常會公開其攻擊詳情,如時間戳、受害者名稱和受害者域名。值得注意的是,此類對外公開的信息僅限于每個勒索軟件團伙希望公之于眾的內容。這些公開的攻擊的成功性不在本次研究的范圍內。
相反,本次研究僅關注所公開的受害者。在每次分析中,我們都會測算每個組別中的唯一受害者數目。通過將這些受害者數據與從 ZoomInfo 獲得的數據相結合,并可得知有關每個受害者的更多詳細信息,如所在位置、收入范圍和所屬行業。所有數據均為 2021 年 10 月 1 日至 2023 年 5 月 31 日這 20 個月內的數據。