扫一扫
关注微信公众号

Akamai :亚太地区和日本关键行业风险加剧,漏洞滥用导致勒索软件受害者增长204%
2023-08-18   网络安全和运维

  负责支持和保护网络生活的云服务提供商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM),近日发布了新一期的《互联网现状》报告。该报告着重介绍了不断演变的勒索软件攻击形势。《勒索软件异常活跃:漏洞利用技术花样翻新,零日漏洞深受黑客青睐》报告发现,对零日漏洞和一日漏洞的利用导致亚太地区和日本 (APJ) 的勒索软件受害者总数在 2022 年第一季度至 2023 年第一季度间增长了 204%。该报告还发现,勒索软件团伙越来越多地采用文件外泄这种攻击手段,即未经授权提取或传输敏感信息,这已成为主要的勒索方式。这种新的攻击手段也反映出,用户仅采用文件备份解决方案已不再能够防范勒索软件。
  在对数据进行深入研究后,Akamai发现,该地区的重要基础架构正成为攻击者主动攻击的目标,而亚太地区及日本已遭受勒索软件攻击且未来将继续面临风险的前五大关键行业是制造业、商业服务业、建筑业、零售业以及能源业、公共事业和电信业。除非加强网络安全标准,否则该行业中的企业仍将很容易面临业务中断的风险。
  勒索软件攻击数量激增的原因是攻击者将攻击手段从网络钓鱼转变为漏洞滥用,以利用未知的安全威胁并渗透企业内部网络来部署勒索软件。LockBit 是使用量最大的勒索软件即服务,目前在亚太地区及日本的勒索软件领域占据主导地位,在 2021 年第三季度至 2023 年第二季度中的攻击数量占比为 51%,其次是 ALPHV 和 CL0P 勒索软件团伙。 
  《勒索软件异常活跃:漏洞利用技术花样翻新,零日漏洞深受黑客青睐》报告的其他重要发现包括:
  ● Lockbit 是亚太地区及日本各行业中最为普遍的勒索软件,在制造业中的攻击数量占比为 60%,商业服务业中占 55.8%,建筑业中占 57.7%,零售业中占 45.8%,能源业中占 28.6%。
  ● CL0P 勒索软件团伙正积极利用 MOVEit 等零日漏洞,这导致 2023 年第一季度亚太地区及日本的勒索软件受害者数量激增,到今年 6 月勒索软件事件仍层出不穷。
  ● 该报告还发现,亚太地区及日本的大多数勒索软件受害者都是中小型企业 (SME)。据报道,此类企业的收入最高可达 5000 万美元。 
  ● 勒索软件团伙越来越多地采用文件外泄这种攻击手段,并且它已成为主要的勒索方式。这种新的攻击手段也反映出,仅采用文件备份解决方案已不再能够防范勒索软件。
  ● 多次遭受勒索软件攻击的受害者在首次遭受攻击后三个月内再次遭受攻击的可能性要高出 6 倍以上。
 
  Akamai 亚太及日本地区安全技术和战略总监 Dean Houari 表示:“勒索软件攻击的幕后黑手一直在不断改进其技术和策略,通过窃取企业的关键信息和敏感信息直击企业命脉。亚太地区及日本的私营和公共部门必须加强合作,帮助企业抵御日益泛滥的勒索软件威胁。”
  他总结道:“企业,尤其是亚太地区及日本的中小型企业,必须采用零信任架构,并首先部署软件定义的微分段,以有效抵御不断演变的网络攻击和勒索软件即服务。这样一来,无论网络犯罪团伙部署何种攻击工具,企业都能成功保护其关键资产和声誉,同时确保业务连续性。”  
 
方法
  该报告中所用的勒索软件数据从大约 90 个不同勒索软件团伙的泄漏站点收集而来。这些团伙通常会公开其攻击详情,如时间戳、受害者名称和受害者域名。值得注意的是,此类对外公开的信息仅限于每个勒索软件团伙希望公之于众的内容。这些公开的攻击的成功性不在本次研究的范围内。 
  相反,本次研究仅关注所公开的受害者。在每次分析中,我们都会测算每个组别中的唯一受害者数目。通过将这些受害者数据与从 ZoomInfo 获得的数据相结合,并可得知有关每个受害者的更多详细信息,如所在位置、收入范围和所属行业。所有数据均为 2021 年 10 月 1 日至 2023 年 5 月 31 日这 20 个月内的数据。 
 

热词搜索:Akamai 致勒 网络安全

上一篇:研华推出首款采用英特尔Arc显卡的工业级GPU卡
下一篇:最后一页

分享到: 收藏