当前位置: 首页 > 科技观察

勒索软件和电子邮件泄露成为主要安全威胁,同时深度伪造也在增加风险

时间:2023-03-13 18:28:18 科技观察

勒索软件和电子邮件泄露成为主要安全威胁,而深度伪造也增加了风险在截至2022年4月的12个月里,70%的安全事件归因于勒索软件攻击和企业电子邮件泄露(BEC)事件。在对125名网络安全和事件响应专业人员进行的年度调查中,VMware指出,5%的受访者认为地缘政治冲突增加了网络安全事件,证实自俄乌冲突以来网络攻击的数量有所增加。Deepfakes、零日漏洞利用、API黑客攻击成为威胁VMware在一份报告中表示,deepfake技术(用于创建令人信服的图像、音频和视频恶作剧的人工智能工具)越来越多地用于网络犯罪,以前主要用于虚假信息活动。Deepfake攻击,主要与民族国家行为有关,同比增长13%,66%的受访者报告至少发生过一起Deepfake攻击事件。电子邮件是这些网络攻击的主要传递方式(78%),随着商业电子邮件泄露(BEC)的普遍增加而增长。根据VMware的研究报告,从2016年到2021年,商业电子邮件泄露(BEC)事件已给全球企业造成约433亿美元的损失。VMware还指出FBI的报告表明,涉及使用深度伪造和窃取个人身份信息(PII)申请远程工作和在家工作职位的投诉有所增加。VMware表示,在截至6月的12个月内,62%的受访者报告至少遇到过一次零日攻击,比一年前增加了51%。报告称,这种激增也可能归因于地缘政治冲突以及民族国家的行动,因为此类袭击的实施成本相当高,而且大多只实施一次。同时,VMware的报告显示,23%的受访者遭受过危害API安全的网络攻击,API攻击的主要类型包括数据暴露(42%)、SQL注入攻击(37%)和API注入攻击(34%)).“随着工作负载和应用程序的激增,API已成为网络攻击者的新途径,”VMware全球安全技术专家ChadSkipper在一份新闻稿中表示,应用程序之间的对话越来越多,很难获得可见性和检测API中的异常情况。”75%的受访者表示,他们在用于云原生应用程序部署的容器中遇到过漏洞。另有57%的受访者表示,他们在过去12个月内遭受过勒索软件攻击。勒索软件利用已知漏洞进行攻击根据帕洛阿尔托公司Unit42威胁分析团队的一份研究报告,勒索软件不断以不断演变的策略困扰着网络空间。LockBit勒索软件(现在是2.0版)是罪魁祸首,在截至今年5月的12个月内,几乎占所有与勒索软件相关的违规行为的一半(46%)。在LockBit勒索软件之后,Conti(22%)和Hive(8%)引领了2021年的勒索软件攻击趋势。此外,在勒索软件攻击者支付的平均赎金方面,金融行业(750万美元)、房地产行业(520万美元)和零售业(305万美元)分别成为支付赎金最多的行业。根据该报告,已知软件漏洞(48%)、暴力凭证攻击(20%)和网络钓鱼(12%)是初始访问的主要方法。暴力凭据攻击通常集中在远程桌面协议(RDP)上。除了零日漏洞利用之外,一些常见漏洞对今年的统计数据贡献很大(87%),包括Proxyshell、Log4j、SonicWall、ProxyLogon、ZohoManageEngine、ADSelfService和Fortinet。虽然内部威胁不是Unit42威胁分析团队报告的最常见事件类型(仅5.4%),但考虑到75%的威胁是由心怀不满和离职的企业员工造成的,敏感数据的盗窃或丢失足以使他们是恶意威胁行为者,因此内部威胁构成了重大威胁。根据VMware的调查报告,41%的调查受访者表示他们在过去一年中经历过涉及内部人员的攻击。顶级网络安全预测和建议Unit42威胁分析团队的研究报告根据其报告案例的观察结果做出了一些关键预测。它的预测包括从暴露到利用零日漏洞的时间将继续减少。不熟练的威胁行为者将会增加。加密货币的不稳定性会增加商业电子邮件和网站的危害。经济困难时期会导致人们转向网络犯罪。出于政治动机的网络安全事件将会增加。VMware的研究结论建议采取安全措施,例如全面关注云工作负载,而不是分段和隔离受影响的网络;检查带内流量以消除冒名顶替者;并集成网络检测和响应(NDR);持续的威胁狩猎;并实施零信任策略。