根据网络安全服务商zscaler公司日前发布的一份研究报告,2023年上半年发生的勒索软件攻击事件与前一年同期相比增加了37%以上,企业平均支付的赎金超过10万美元,勒索的赎金平均为530万美元。
自从2022年4月以来,threatlabz公司已将数tb数据的被盗确定为几次成功的勒索软件攻击的一部分,这些攻击随后被用来勒索赎金。
无加密勒索攻击
zscaler公司全球ciso兼安全研究主管deepen desai表示:“勒索软件即服务(raas)导致复杂的勒索软件攻击事件稳步上升。勒索软件攻击者通过发起涉及大量数据泄露的无加密勒索攻击,越来越受到人们的关注。企业必须放弃使用传统的安全措施,转而迁移到完全集成的零信任平台,以最大限度地减少他们的攻击面,防止数据泄露,在遭到勒索软件攻击的情况下减少影响的范围,并防止数据泄露。”
勒索软件的演变特点是攻击复杂程度与新的网络犯罪团伙的进入壁垒成反比关系。由于raas的盛行,降低了进入壁垒,网络攻击变得越来越复杂。raas是威胁行为者在暗网上出售服务以获得勒索软件70%~80%利润的一种模式。
在过去的几年,这种商业模式越来越受欢迎,勒索软件攻击的频率比去年增加了近40%。
与2023年这一增长相一致的最值得注意的趋势之一是无加密勒索的增长,这是一种优先考虑数据泄露而不是破坏性加密方法的网络攻击方式。
制造企业面临勒索软件攻击的高风险
美国是遭受双重勒索软件攻击的最主要的目标国家,40%的受害者来自美国。针对加拿大、英国和德国这三个国家实体的勒索软件攻击不到美国的一半。
zscaler公司和threatlabz公司一直在追踪的最常见的勒索软件家族包括blackbasta、blackcat、clop、karakurt和lockbit,所有这些勒索软件都对各种规模的个人和企业构成了导致经济损失、数据泄露和运营中断的重大威胁。
在过去一年,全球遭受勒索软件攻击最严重的领域是制造业,其知识产权和关键基础设施是勒索软件团伙的诱人目标。
zscaler公司追踪的所有勒索软件团伙都以该行业的企业为目标,其中包括从事汽车、电子和纺织等行业的制造商。
zscaler公司的研究指出,blackbasta勒索软件家族对制造商特别感兴趣,26%以上的时间针对这些类型的企业进行攻击。
勒索软件的发展趋势
threatlabz公司在2021年观察到19个勒索软件家族采用双重勒索或多重勒索方法进行网络攻击。从那以后,已经有44个勒索病毒家族被发现。
这些类型的勒索软件攻击之所以流行,是因为勒索软件攻击者在对被盗数据进行加密之后,威胁要将数据泄露到网上,以进一步增加受害者的支付赎金压力。无加密勒索攻击越来越流行,这种攻击跳过了加密过程,并采用了同样的勒索策略,也就是如果受害者不支付赎金,就会在网上泄露他们的数据。
这种策略通过消除软件开发周期和解密支持,为勒索软件团伙带来更快、更大的利润。这些攻击也很难被检测到,并且很少受到政府部门的关注,因为它们不会锁定密钥文件和系统,也不会导致与恢复相关的停机时间。
因此,无加密勒索勒索攻击往往不会破坏受害者的业务运营,从而导致较低的报告率。最初,无加密勒索趋势始于babuk和snapmc等勒索软件团伙。在过去的一年里,研究人员发现许多新的勒索病毒团伙采用了这种策略,包括karakurt、donut、ransomhouse和bianlian。
关于企业网d1net(www.d1net.com):
国内主流的to b it门户,同时在运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个it行业公众号(微信搜索d1net即可关注)
凯发在线的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。