【環球網科技報道 記者 林迪】近日,通過對勒索軟件泄密網站(縮寫爲DLS)的數據進行分析,派拓網絡發佈了《2024年勒索軟件回顧:Unit 42泄密網站分析》報告(以下簡稱爲“報告”)。報告顯示了2023年勒索軟件組織的演變以及受影響的行業和攻擊的地理分佈。
數據顯示,2023年的勒索軟件活動較2022年有所增長,2022年的泄密網站帖子數量爲2,679,平均每月223個,每週52個。2023年勒索軟件泄密網站的帖子數量較前一年增加了49%。
值得關注的是,2023年出現了25個新的泄密網站,這些組織至少已推出一個勒索軟件即服務(RaaS)產品,並希望成爲勒索軟件市場中的有力競爭者。這25個新泄密網站佔2023年勒索軟件發帖總數的約25%,在這些新組織中,Akira的發帖數居於首位。Akira於2023年3月首次被發現並被描述成一個快速發展的勒索軟件組織。
報告指出,大多數勒索軟件組織都是以盈利爲主要目的的投機主義者。因此,許多勒索軟件組織會攻擊多個行業的企業。2023年泄密網站帖子分佈情況顯示,製造業受勒索軟件的影響最大,佔到帖子總數的14%。
派拓網絡大中華區售前總經理董春濤分析稱,這是由於製造商對其運營技術(OT)系統的可見性通常有限,往往對網絡缺乏足夠的監控並且有時未能落實最佳安全實踐。
另外,從勒索軟件泄密網站帖子數量可以看出,2023年勒索軟件呈現日益猖獗的發展態勢,勒索軟件活動明顯增加,並顯示了新出現的勒索軟件組織。
“網絡安全的現狀非常嚴峻。一是網絡攻擊規模越來越大;二是攻擊速度越來越快;三是網絡攻擊造成的影響越來越大。”派拓網絡大中華區總裁陳文俊告訴記者,現在勒索軟件在網絡入侵以前可能是先進到一些系統裏面隱藏,當拿到相關數據以後再發起攻擊。甚至現在很多時候當天就可以找到一些漏洞,然後直接發起攻擊。
他進一步指出,“派拓網絡調查發現,去年很多時候數據從攻擊到外泄平均兩三天就可以發生。另外,我們也看到,前兩年開始有一些攻擊會侵入整個軟件的供應鏈。因爲現在的數據都上雲,會去調用很多開源的庫,在這些開源的庫和供應鏈裏面發動攻擊會很難發現。而且生成式AI的流行,使攻擊越來越容易,迭代越來越快。攻擊者還可以通過生成式AI自動生成一些代碼,變種之後再去發動攻擊。所以,隨着攻擊者更具組織性和專業性,網絡安全問題的複雜程度會越來越高。”
對此,他建議道,“勒索軟件組織紛紛針對新發現的關鍵漏洞發起零日漏洞攻擊,這讓潛在受害者不知所措。雖然勒索軟件泄密網站數據可以爲了解威脅狀況提供寶貴的洞察,但這些數據可能無法準確反應漏洞的全部影響。企業不僅要對已知漏洞保持警惕,還需要制定能夠快速應對和緩解零日漏洞攻擊影響的策略。”
陳文俊舉例稱,派拓網絡的內置雲端安全服務,其下一代防火牆可以更好地防範勒索軟件威脅。“比如,Cortex Xpanse可檢測易受攻擊的服務。Cortex XDR和XSIAM客戶開箱即可獲得針對2023年所有已知主動勒索軟件攻擊的保護,無須在系統中添加其他保護措施。”
董春濤給出了具體的建議,第一,要落實深度的防禦策略,除了傳統的防火牆、Web應用程序防火牆,還要加強在防護牆上的高級防禦,包括DNS安全、UR過濾等安全能力。第二,除了在整個架構、設備、技術方面的提高之外,企業還要制定應急的響應計劃,並根據能力配合一些第三方專業機構做一些定製化計劃。第三,確保攻擊面的完全可見性,從外部檢查企業在網絡暴露出來的所有服務,因爲企業現在很多服務不只在數據中心,在雲中、在遠程用戶和軟件即服務(SaaS)當中都有體現。第四,在全企業範圍內落實零信任網絡架構,從落實角度來看,這種以SASE(安全訪問服務邊緣)技術爲導向的,來代替傳統VPN技術的發展方向,能夠用更加綜合性的防禦手段創建可防止或限制攻擊者在網絡中橫向移動的安全層。第五,加強對雲上所有資源和負載的保護,通過落實雲安全計劃和平臺實現綜合全面的雲本地安全性,保護雲基礎設施和應用。第六,強調身份驗證,將MFA作爲一項技術控制和安全策略,對所有用戶強制執行。除了單層的複雜密碼認證之外,還要加幾層多形式的認證方式,甚至用生物手段來代替密碼這樣新的技術,提高認證手段。第七,落實最小權限管理原則,即允許某些人訪問某些資源,更大程度地減少安全事件的影響。
最後,派拓網絡方面指出,企業要利用AI和自動化的力量實現現代化安全運營並減輕分析人員過重的工作負擔。尤其是生成式AI出來以後,使傳統的安全自動化大大提升,同時使防禦手段的能力也大大提升,企業要思考如何更好地利用AI技術來減輕傳統安全工作的負載。