http://www.kadhoai.com.cn 2026-04-08 02:48:05 來源:IBM
IBM(紐約證券交易所代碼:IBM)全球安全部(IBM Security)今天發布其年度X-Force威脅情報指數,揭示了勒索軟件和漏洞利用是如何在2021年攜手“囚禁”企業,從而進一步加重全球供應鏈的負擔,使製造業成為眾矢之的。雖然網絡釣魚是去年網絡攻擊最常見的誘因,但IBM Security X-Force觀察到利用未打補丁的軟件漏洞而引發的攻擊增加了33%,與其它攻擊入口相比,這是勒索軟件行動者在2021年最為依賴的一個攻擊入口,占勒索軟件攻擊的44%。
2022年的報告詳細介紹了2021年勒索軟件行動者如何試圖通過“瓦解”全球供應鏈的骨幹來攻擊製造業,使其成為2021年受到攻擊最多的行業(23%),qudaileguoquhenchangyiduanshijianshougongjizuiduodejinrongfuwuhebaoxianxingye。zhisuoyishoudaobiqitaxingyegengduodelesuoruanjiangongji,shiyinweigongjizheduding,duizhizaoyezuzhidepohuaijiangdaozhiqixiayougongyingliandelianyixiaoying,congerposhitamenzhifushujin。lingrenzhenjingdeshi,47%的針對製造業的攻擊是由於受害者組織尚未或無法修補的漏洞造成的,這突出表明了組織需要優先考慮漏洞管理。
2022年IBM Security X-Force威脅情報指數描繪了IBM Security從其數據中觀察和分析出來的新趨勢和攻擊模式 -- 這些數據來自於網絡和端點檢測設備、事件響應活動、網絡釣魚工具跟蹤等數十億個數據點 -- 包括Intezer提供的數據。
今年報告中的一些亮點包括:
IBM X-Force負責人Charles Henderson表示,“網絡犯罪分子通常是為追逐金錢,有了勒索軟件,他們開始追逐杠杆效應。 企業應該認識到,漏洞正讓他們陷入僵局 -- 勒le索suo軟ruan件jian的de攻gong擊ji者zhe會hui利li用yong這zhe些xie漏lou洞dong來lai謀mou取qu暴bao利li。這zhe是shi一yi個ge不bu二er的de挑tiao戰zhan,攻gong擊ji麵mian隻zhi會hui越yue來lai越yue大da。因yin此ci,企qi業ye不bu應ying該gai假jia設she其qi運yun營ying環huan境jing中zhong的de每mei個ge漏lou洞dong都dou已yi打da過guo補bu丁ding,而er應ying假jia設she是shi在zai一yi個ge有you漏lou洞dong的de環huan境jing中zhong運yun營ying,並bing且qie要yao通tong過guo零ling信xin任ren戰zhan略lve來lai加jia強qiang其qi漏lou洞dong管guan理li。”
勒索軟件團夥的“九條命”
為了應對近期執法部門對勒索軟件的加速打擊,勒索軟件團夥可能正在啟動他們自己的災難恢複計劃。X-Force的分析顯示,一個勒索軟件組織在關閉或改名換姓之前的平均壽命是17個月。例如,在2021年所有勒索軟件攻擊中占37%的REvil通過改名換姓活了四年,這表明它有可能會再次出現,盡管2021年中它已經被一個多國政府聯合的行動所攻破。
jinguanzhifabumendequdixingdongkeyijianhuanlesuoruanjiangongjizhedesudu,danshizhongsuqiyepinpaihuozhongjianjichusheshiyegeiqiyedailailefeiyongfudan。suizhehuanjingdegaibian,qiyebixuduiqijichusheshijinxingxiandaihuagaizao,jiangqishujufangzhizaiyigeshoubaohudehuanjingzhong--無論是在本地還是在雲端。這可以幫助企業管理、控製和保護他們的工作負載,並通過增加訪問混合雲環境中關鍵數據的難度,來消除威脅者在妥協情況下的優勢。
漏洞成為企業的生存隱患
X-Force報告強調,2021年披露的漏洞數量創下新高,其中工業控製係統的漏洞同比增長了50%。盡管在過去十年中,有超過146,000個(ge)漏(lou)洞(dong)被(bei)披(pi)露(lu),但(dan)隻(zhi)是(shi)在(zai)最(zui)近(jin)幾(ji)年(nian),企(qi)業(ye)才(cai)加(jia)速(su)了(le)他(ta)們(men)的(de)數(shu)字(zi)化(hua)之(zhi)旅(lv),而(er)這(zhe)主(zhu)要(yao)還(hai)是(shi)由(you)新(xin)冠(guan)疫(yi)情(qing)所(suo)推(tui)動(dong)的(de),這(zhe)表(biao)明(ming)漏(lou)洞(dong)管(guan)理(li)的(de)挑(tiao)戰(zhan)還(hai)沒(mei)有(you)達(da)到(dao)頂(ding)峰(feng)。
同時,漏洞的利用作為一種攻擊方法正變得越來越流行。X-Force觀察到自上一年以來這種攻擊增長了33%,2021年觀察到的兩個被利用最多的漏洞發現於廣泛使用的企業應用程序(Microsoft Exchange、Apache Log4J Library)。企qi業ye在zai管guan理li漏lou洞dong方fang麵mian的de挑tiao戰zhan可ke能neng會hui繼ji續xu加jia劇ju,因yin為wei數shu字zi基ji礎chu設she施shi不bu斷duan擴kuo大da,企qi業ye可ke能neng會hui因yin審shen計ji和he維wei護hu要yao求qiu而er變bian得de不bu堪kan重zhong負fu,這zhe突tu出chu了le在zai假jia設she受shou到dao損sun害hai的de情qing況kuang下xia進jin行xing運yun營ying的de重zhong要yao性xing,且qie要yao應ying用yong零ling信xin任ren戰zhan略lve來lai幫bang助zhu保bao護hu他ta們men的de架jia構gou。
攻擊者瞄準雲中的一致目標
2021年,X-Force觀察到更多的攻擊者將目標轉向類似Docker的容器 -- 根據RedHat的數據,Dockershiqijinweizhizuizhuyaoderongqiyunxingyinqing。zaiyunzhong,guangfanbeishiyongderongqifuwuchengweilegongjizhedeyizhimubiao,tamenzhengzaijiabeinuli,liyongkeyikuapingtaideeyiruanjianlaizuidahuatamendetouzihuibaolv,bingkejiangqizuoweishouhaizhejichusheshiyuqitazujianzhijiandetiaoban。
2022年的報告還對威脅者繼續投資於獨特的、以前未被注意到的Linux惡意軟件提出了警告,Intezer提供的數據顯示,擁有新代碼的Linux勒索軟件增加了146%。由(you)於(yu)攻(gong)擊(ji)者(zhe)仍(reng)然(ran)在(zai)穩(wen)步(bu)追(zhui)求(qiu)通(tong)過(guo)雲(yun)環(huan)境(jing)來(lai)擴(kuo)大(da)其(qi)攻(gong)擊(ji)規(gui)模(mo)的(de)方(fang)法(fa),企(qi)業(ye)必(bi)須(xu)專(zhuan)注(zhu)於(yu)擴(kuo)大(da)其(qi)混(hun)合(he)基(ji)礎(chu)設(she)施(shi)的(de)可(ke)見(jian)性(xing)。建(jian)立(li)在(zai)互(hu)操(cao)作(zuo)性(xing)和(he)開(kai)放(fang)標(biao)準(zhun)基(ji)礎(chu)上(shang)的(de)混(hun)合(he)雲(yun)環(huan)境(jing)可(ke)以(yi)幫(bang)助(zhu)企(qi)業(ye)發(fa)現(xian)盲(mang)點(dian),並(bing)加(jia)速(su)和(he)自(zi)動(dong)化(hua)他(ta)們(men)的(de)安(an)全(quan)響(xiang)應(ying)。
2022年報告還發現: