勒索軟件是目前對全球企業造成嚴重破壞的最常見的攻擊載體之一。攻擊者和勒索軟件運營商一直在尋找更多的漏洞,以武器化和增加他們的工具、策略和技術庫。FBI的《2021年互聯網犯罪報告》記錄了對關鍵基礎設施的649次勒索軟件攻擊,據報道造成近5000萬美元的損失。
勒索軟件運營商比以往任何時候都更快地利用漏洞來實現他們的目標。數字不會說謊,勒索軟件呈上升趨勢。
通過分析顯示,在2022年第一季度,與勒索軟件相關的漏洞數量增加了7.6%,其中Conti占據了榜首。
食品、汽車、醫療保健、金融和政府機構等關鍵行業本季度遭受了重大打擊,延續了2021年以來的趨勢。2022年2月,美國、澳大利亞和英國的網絡安全公告聯手向組織發出警告對關鍵基礎設施部門的勒索軟件攻擊增加。在此之前,CISA發布了一項命令,要求聯邦機構和公共部門組織在固定的時間內對KEVs列表進行打補丁。
所有的組織都面臨著這種威脅的風險,而大多數組織并沒有準備好應對這種威脅。缺乏網絡衛生、預算限制、人力資源有限、缺乏人才、在適當的時間缺乏網絡安全情報,以及缺乏能見度和意識,這些都是使勒索軟件運營商能夠進行大膽和破壞性攻擊的因素。
這種威脅在兩年內從57個漏洞增長到310個漏洞。我們已經看到受影響的組織被擊垮,失去了聲譽、信任和品牌價值,導致業務和客戶的損失。
組織必須投資于確定和維護其攻擊面,以了解漏洞。假設安全團隊要防止勒索軟件攻擊。在這種情況下,他們需要將補丁和漏洞響應鏈接到集中式威脅情報管理工作流程,通過多源情報攝取、關聯和安全操作,全面了解不斷變化的勒索軟件攻擊媒介。
漏洞掃描器、應用程序和事件監控系統以及補丁管理系統等工具可用于管理攻擊面。然而,新的研究表明,企業應該保持警惕。一些知名的掃描程序沒有檢測到幾個關鍵的勒索軟件漏洞。
美國國家標準與技術局(NIST)、國家漏洞數據庫(NVD)數據顯示:90%以上的網絡安全問題是由軟件自身的安全漏洞被利用導致。漏洞數量的增加為犯罪分子增加更多機會。修補漏洞的間隙,讓犯罪分子引發了一場影響廣泛的供應鏈攻擊。因此在軟件開發期間通過檢測代碼缺陷及漏洞,及時發現并修正,是減少軟件漏洞的有效手段。
在2022年第一季度,超過3.5%的勒索軟件漏洞被忽略,使企業處于嚴重危險之中。
如今,勒索軟件團伙就像一門生意。他們都有一個共同的目標:賺錢。勒索軟件正在崛起,像Conti這樣的團伙被組織為成功的企業。這也意味著要努力領先對手一步。
現在只有少數企業能夠及時獲取勒索軟件知識和數據。許多人沒有意識到他們所面臨的危險的嚴重性。平均而言,一家公司在公布漏洞8天后就會被武器化。攻擊者充分利用了延遲,因為這為他們提供了危險的機會窗口。