http://www.kadhoai.com.cn 2026-04-08 16:42:57 來源:IBM
IBM(紐約證券交易所代碼:IBM)全球安全部(IBM Security)今天發布其年度X-Force威脅情報指數,揭示了勒索軟件和漏洞利用是如何在2021年攜手“囚禁”企業,從而進一步加重全球供應鏈的負擔,使製造業成為眾矢之的。雖然網絡釣魚是去年網絡攻擊最常見的誘因,但IBM Security X-Force觀察到利用未打補丁的軟件漏洞而引發的攻擊增加了33%,與其它攻擊入口相比,這是勒索軟件行動者在2021年最為依賴的一個攻擊入口,占勒索軟件攻擊的44%。
2022年的報告詳細介紹了2021年勒索軟件行動者如何試圖通過“瓦解”全球供應鏈的骨幹來攻擊製造業,使其成為2021年受到攻擊最多的行業(23%),qudaileguoquhenchangyiduanshijianshougongjizuiduodejinrongfuwuhebaoxianxingye。zhisuoyishoudaobiqitaxingyegengduodelesuoruanjiangongji,shiyinweigongjizheduding,duizhizaoyezuzhidepohuaijiangdaozhiqixiayougongyingliandelianyixiaoying,congerposhitamenzhifushujin。lingrenzhenjingdeshi,47%的針對製造業的攻擊是由於受害者組織尚未或無法修補的漏洞造成的,這突出表明了組織需要優先考慮漏洞管理。
2022年IBM Security X-Force威脅情報指數描繪了IBM Security從其數據中觀察和分析出來的新趨勢和攻擊模式 -- 這些數據來自於網絡和端點檢測設備、事件響應活動、網絡釣魚工具跟蹤等數十億個數據點 -- 包括Intezer提供的數據。
今年報告中的一些亮點包括:
IBM X-Force負責人Charles Henderson表示,“網絡犯罪分子通常是為追逐金錢,有了勒索軟件,他們開始追逐杠杆效應。 企業應該認識到,漏洞正讓他們陷入僵局 -- 勒(le)索(suo)軟(ruan)件(jian)的(de)攻(gong)擊(ji)者(zhe)會(hui)利(li)用(yong)這(zhe)些(xie)漏(lou)洞(dong)來(lai)謀(mou)取(qu)暴(bao)利(li)。這(zhe)是(shi)一(yi)個(ge)不(bu)二(er)的(de)挑(tiao)戰(zhan),攻(gong)擊(ji)麵(mian)隻(zhi)會(hui)越(yue)來(lai)越(yue)大(da)。因(yin)此(ci),企(qi)業(ye)不(bu)應(ying)該(gai)假(jia)設(she)其(qi)運(yun)營(ying)環(huan)境(jing)中(zhong)的(de)每(mei)個(ge)漏(lou)洞(dong)都(dou)已(yi)打(da)過(guo)補(bu)丁(ding),而(er)應(ying)假(jia)設(she)是(shi)在(zai)一(yi)個(ge)有(you)漏(lou)洞(dong)的(de)環(huan)境(jing)中(zhong)運(yun)營(ying),並(bing)且(qie)要(yao)通(tong)過(guo)零(ling)信(xin)任(ren)戰(zhan)略(lve)來(lai)加(jia)強(qiang)其(qi)漏(lou)洞(dong)管(guan)理(li)。”
勒索軟件團夥的“九條命”
為了應對近期執法部門對勒索軟件的加速打擊,勒索軟件團夥可能正在啟動他們自己的災難恢複計劃。X-Force的分析顯示,一個勒索軟件組織在關閉或改名換姓之前的平均壽命是17個月。例如,在2021年所有勒索軟件攻擊中占37%的REvil通過改名換姓活了四年,這表明它有可能會再次出現,盡管2021年中它已經被一個多國政府聯合的行動所攻破。
jinguanzhifabumendequdixingdongkeyijianhuanlesuoruanjiangongjizhedesudu,danshizhongsuqiyepinpaihuozhongjianjichusheshiyegeiqiyedailailefeiyongfudan。suizhehuanjingdegaibian,qiyebixuduiqijichusheshijinxingxiandaihuagaizao,jiangqishujufangzhizaiyigeshoubaohudehuanjingzhong--無論是在本地還是在雲端。這可以幫助企業管理、控製和保護他們的工作負載,並通過增加訪問混合雲環境中關鍵數據的難度,來消除威脅者在妥協情況下的優勢。
漏洞成為企業的生存隱患
X-Force報告強調,2021年披露的漏洞數量創下新高,其中工業控製係統的漏洞同比增長了50%。盡管在過去十年中,有超過146,000個(ge)漏(lou)洞(dong)被(bei)披(pi)露(lu),但(dan)隻(zhi)是(shi)在(zai)最(zui)近(jin)幾(ji)年(nian),企(qi)業(ye)才(cai)加(jia)速(su)了(le)他(ta)們(men)的(de)數(shu)字(zi)化(hua)之(zhi)旅(lv),而(er)這(zhe)主(zhu)要(yao)還(hai)是(shi)由(you)新(xin)冠(guan)疫(yi)情(qing)所(suo)推(tui)動(dong)的(de),這(zhe)表(biao)明(ming)漏(lou)洞(dong)管(guan)理(li)的(de)挑(tiao)戰(zhan)還(hai)沒(mei)有(you)達(da)到(dao)頂(ding)峰(feng)。
同時,漏洞的利用作為一種攻擊方法正變得越來越流行。X-Force觀察到自上一年以來這種攻擊增長了33%,2021年觀察到的兩個被利用最多的漏洞發現於廣泛使用的企業應用程序(Microsoft Exchange、Apache Log4J Library)。qiyezaiguanliloudongfangmiandetiaozhankenenghuijixujiaju,yinweishuzijichusheshibuduankuoda,qiyekenenghuiyinshenjiheweihuyaoqiuerbiandebukanzhongfu,zhetuchulezaijiasheshoudaosunhaideqingkuangxiajinxingyunyingdezhongyaoxing,qieyaoyingyonglingxinrenzhanlvelaibangzhubaohutamendejiagou。
攻擊者瞄準雲中的一致目標
2021年,X-Force觀察到更多的攻擊者將目標轉向類似Docker的容器 -- 根據RedHat的數據,Dockershiqijinweizhizuizhuyaoderongqiyunxingyinqing。zaiyunzhong,guangfanbeishiyongderongqifuwuchengweilegongjizhedeyizhimubiao,tamenzhengzaijiabeinuli,liyongkeyikuapingtaideeyiruanjianlaizuidahuatamendetouzihuibaolv,bingkejiangqizuoweishouhaizhejichusheshiyuqitazujianzhijiandetiaoban。
2022年的報告還對威脅者繼續投資於獨特的、以前未被注意到的Linux惡意軟件提出了警告,Intezer提供的數據顯示,擁有新代碼的Linux勒索軟件增加了146%。由(you)於(yu)攻(gong)擊(ji)者(zhe)仍(reng)然(ran)在(zai)穩(wen)步(bu)追(zhui)求(qiu)通(tong)過(guo)雲(yun)環(huan)境(jing)來(lai)擴(kuo)大(da)其(qi)攻(gong)擊(ji)規(gui)模(mo)的(de)方(fang)法(fa),企(qi)業(ye)必(bi)須(xu)專(zhuan)注(zhu)於(yu)擴(kuo)大(da)其(qi)混(hun)合(he)基(ji)礎(chu)設(she)施(shi)的(de)可(ke)見(jian)性(xing)。建(jian)立(li)在(zai)互(hu)操(cao)作(zuo)性(xing)和(he)開(kai)放(fang)標(biao)準(zhun)基(ji)礎(chu)上(shang)的(de)混(hun)合(he)雲(yun)環(huan)境(jing)可(ke)以(yi)幫(bang)助(zhu)企(qi)業(ye)發(fa)現(xian)盲(mang)點(dian),並(bing)加(jia)速(su)和(he)自(zi)動(dong)化(hua)他(ta)們(men)的(de)安(an)全(quan)響(xiang)應(ying)。
2022年報告還發現: