根据最新的IBM全球威胁调查报告《X-Force威胁情报指数2020》,被攻击网络中60%的初始访问是通过使用之前被盗的凭证或已知的软件漏洞,使得攻击者更少依靠欺骗来获得访问权限。2019年的六个初始攻击向量:网络钓鱼攻击、扫描和利用、未经授权使用帐户、暴力攻击、移动设备攻击和水坑攻击(下图)。TOP3初始攻击向量网络钓鱼仍然是最有效的初始感染向量,但其份额正在下降,占报告调查事件的不到三分之一(31%),而2018年约为一半。扫描和利用漏洞占事件的30%,高于2018年的8%。事实上,MicrosoftOffice和WindowsServerMessageBlock中较早的已知漏洞在2019年仍被发现被高频率利用。使用以前被盗的凭据作为首选入口点在29%的观察到的事件中也取得了进展。报告指出,仅在2019年,就有超过85亿条记录遭到泄露,导致报告的暴露数据同比增长200%,并增加了可供网络犯罪分子使用的被盗凭据的数量。IBMX-Force威胁情报副总裁WendiWhitmore说:“我们今天看到的大量公共记录意味着网络犯罪分子拥有越来越丰富的关于攻击对象的数据集。攻击者不需要花时间设计复杂的攻击方法,他们可以仅使用已知信息来部署攻击,例如使用窃取的凭据登录。保护措施,例如多因素身份验证和单点登录,对于组织的网络弹性和保护和保护至关重要用户数据隐私。配置错误会造成严重后果在2019年报告的超过85亿次泄露事件中,有70亿次(超过85%)是由于云服务器和其他系统配置错误造成的,而2018年的泄露事件占总数的一半不到。银行木马的数量在今年的报告(上图)中发现的一些最活跃的银行木马,例如TrickBot,几乎完全依赖勒索软件来执行攻击,为攻击定下新基调。事实上,与报告中讨论的其他恶意软件变体相比,银行木马和勒索软件使用的全新代码位居榜首。网络钓鱼利用人们的技术信任家用技术、社交媒体和内容流媒体品牌构成了网络攻击者在网络钓鱼攻击中冒充的最常见目标。下表显示了排名前10位的假冒科技品牌:与历史悠久的零售和金融品牌相比,这种转变可能表明人们对科技品牌的信任度越来越高。不断发展的勒索软件攻击报告揭示了针对公共和私营部门的全球勒索软件攻击趋势。虽然去年有100多个美国政府实体受到勒索软件的攻击,但也有针对零售、制造和航运的重大攻击。在攻击者眼中,这些“肥羊”行业掌握着大量可套现的数据,而安全技术陈旧,漏洞泛滥。在80%的观察到的勒索软件尝试中,攻击者正在利用WindowsServer消息块漏洞,这种策略类似于WannaCry,它在2017年破坏了150个国家/地区的公司网络。2019年,勒索软件攻击给组织造成了超过75亿美元的损失,攻击者获利丰厚,而2020年将变得更糟。在45%的银行木马和36%的勒索软件中发现了新的恶意软件代码。这表明攻击者将继续通过开发新代码来加强攻击并逃避检测。同时,该报告观察到勒索软件与银行木马之间的密切关系,后者被用来为有针对性的高风险勒索软件攻击打开大门,从而使勒索软件的部署方式多样化。例如,报告称,最活跃的金融恶意软件TrickBot被怀疑在企业网络上部署了Ryuk,而QakBot、GootKit和Dridex等各种其他银行木马也在多样化为勒索软件变体。受攻击行业零售业反弹受攻击行业排名前10位变化在今年的报告中,零售业跃升至受攻击行业第二位,与连续第四年位居榜首的金融服务业展开激烈竞争。.Magecart攻击是针对零售业的最突出攻击之一,据报道在2019年夏季影响了80个电子商务网站。网络犯罪分子似乎以消费者的个人身份信息、支付卡数据甚至有价值的忠诚度计划信息为目标。零售商也遭受了一系列勒索软件攻击。ICS和OT攻击激增2019年,针对OT的针对性攻击同比增长2000%,针对ICS和OT基础设施的攻击比前三年任何一年都要多。大多数观察到的攻击利用了SCADA和ICS硬件中已知漏洞的组合以及密码喷射攻击。北美和亚洲成为目标北美和亚洲在过去一年中观察到的攻击次数最多,报告的数据丢失最多,分别暴露了50亿和20亿条记录。举报地址:https://www.ibm.com/security/data-breach/threat-intelligence【本文为专栏作者“李少鹏”原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】点此阅读作者更多好文
