去年,勒索软件事件增长惊人,25%的数据泄露涉及勒索软件因素。Verizon最新发布的《数据泄露调查报告》(DBIR)2022报告指出,在过去的一年中,伴随数据泄露的勒索软件事件增加了13%,而去年的报告中只有12%的事件与勒索软件有关。.也就是说,这个增速超过了前五年的总和。第15版DBIR分析了23,896起安全事件,其中5,212起已确认数据泄露。Verizon表示,这些事件中约有五分之四是外部网络犯罪团伙和威胁组织所为。Verizon安全研究团队经理AlexPinto认为,这些恶意团体越来越有可能通过勒索软件谋取不义之财,使得其他类型的数据泄露方式逐渐减少。他告诉InfosecMedia:“网络犯罪中的一切都变得如此商品化,它已经成为一项真正的业务,而且将犯罪活动货币化的方法非常有效。”“随着勒索软件即服务(RaaS)和初始访问代理的蓬勃发展,勒索软件攻击几乎不需要技巧和努力。”他解释说:“过去是你进行黑客攻击,四处嗅探,然后发现一些值得偷的东西。”他在2008年开始编制DBIR,当时基本上是支付卡数据盗窃。现在,它少得多,因为它更容易只是购买其他人获得的访问权限并安装勒索软件以出租相同的赚钱目标。”这样一来,任何组织都可能成为目标:即使公司没有值得窃取的东西(例如高度敏感的数据),也可能落入网络犯罪分子的攻击范围。这意味着中小型市场企业和夫妻-流行商店应该更加警惕。“网络犯罪分子不必再去追捕大企业,”平托说,“事实上,针对大企业可能会适得其反,因为他们的防御通常是坚不可摧的。如果一家公司只有几台计算机并且数据紧张,那么你很有可能从中得到一些东西。”换句话说,DBIR发现大约40%的数据泄露是由于安装了恶意软件(Verizon称之为系统入侵),而RaaS的兴起导致这些数据泄露中有55%涉及勒索软件。“我们担心的是这种情况没有尽头,”平托说。“我们不再相信这种情况会停止——除非有人想出更有效的方法。我无法想象那会是什么样子,但也许这就是我不参与有组织犯罪活动的原因。””SolarWinds效应过去一年,臭名昭著的SolarWinds供应链黑客事件后果触目惊心,“软件更新”方式将“合作伙伴数据泄露”推为系统入侵事件(包括勒索软件事件)的主因(62%)——这比2020年微不足道的1%有所上升。Pinto指出,虽然像SolarWinds(以及其他像Kaseya相关的勒索软件攻击)这样的事件引起了媒体的报道和关注,但对于大多数处理供应链数据泄露的企业来说没有必要对您的运营进行彻底改革。”如果您是受影响的客户之一,那么防止供应链数据泄露造成损害与防止其他几种恶意软件造成损害并没有什么不同,因为无论如何您的服务器都无缘无故地崩溃了。发出信号。如果您是首席信息安全官(CISO),您将要使用的技术应该与您已经使用的技术非常相似,因为坦率地说,试图跟上每一个技术是不现实的“你必须努力保护软件供应商。差距太大了。”社会工程学和网络钓鱼;利用漏洞;并使用恶意软件。对于此报告,您需要查看您的环境中是否存在这四种途径,以及您为此部署了哪些控制措施。“至于与勒索软件相关的数据泄露,报告中分析的事件中有40%涉及使用远程桌面协议(RDP)等桌面共享软件,35%涉及使用电子邮件(主要是网络钓鱼)。”基础设施,尤其是RDP和电子邮件,对保护企业免受勒索软件的侵害大有帮助。“重要的是要注意,82%的数据泄露依赖于人为错误(例如,13%的数据泄露是由错误配置引起的)或交互(网络钓鱼、社会工程或被盗凭据),”副总裁ArturKane说。GoodAccess的产品。这为我们指出了一些值得研究的最佳实践。首先,技术解决方案,例如要求多因素身份验证(MFA)和按访问权限隔离网络,以及实施实时威胁检测功能,保持持续的访问日志,并执行定期备份“但是,安全管理员还需要具备为这些事件制定可靠的响应和恢复计划,并应定期进行培训和演练。凯恩说:“用户培训可以极大地改善公司的整体安全态势。”由于大多数勒索软件攻击都依赖网络钓鱼诱饵开始,因此培训员工识别网络钓鱼诱饵可以在数据泄露后节省数百万美元的恢复成本。“Verizon2022《数据泄露调查报告》:https://www.verizon.com/business/resources/reports/2022/dbir/2022-dbir-data-breach-investigations-report.pdf
