PANW發佈《2022年Unit 42事件應變報告》
全球網絡安全企業Palo Alto Networks(PANW)最近發佈《2022年Unit 42安全事件應變報告》,指出近70%網絡安全事件皆為網絡釣魚和軟件漏洞引起。報告以PANW豐富的安全事件應變(IR)經驗為基礎,向企業提供專業見解,並通過600多個Unit 42安全事件應變案例,幫助企業CISO和安全團隊了解他們所面臨的威脅,以及如何決定優先事項。
勒索軟件和BEC約佔安全事件70%
Palo Alto Networks高級副總裁兼Unit 42負責人Wendi Whitmore表示:「低成本、高回報使網絡犯罪的入行門檻變低,即使是不熟練的新手攻擊者也可以使用黑客即服務等工具,而這些工具在暗網上可以輕易獲取且日漸流行。勒索軟件攻擊者則在與網絡犯罪分子和受害企業接觸的過程中,通過客戶服務和滿意度調查使自身行為變得越來越有系統。」
報告顯示,金融和房地產的贖金金額為各行業中最高,平均分別被勒索近800萬美元和520萬美元。整體而言,勒索軟件和商業電子郵件洩露攻擊(BEC)是安全事件應變團隊在過去12個月中作出反應的首要事件類型,約佔安全事件應變案例的70%。報告還詳細闡述對網絡安全的一些主要趨勢。
勒索軟件猖獗 贖金持續上升
據統計,洩密網站上平均每四個小時就會出現一個新的勒索軟件受害者。因此,識別勒索軟件攻擊對企業至關重要。普遍情況下,勒索軟件攻擊者只有在文件加密後才會被發現,同時受害企業亦會收到勒索郵件。 Unit 42發現,勒索軟件攻擊的停留時間中位數(即攻擊者在目標環境中花費的時間到被檢測到的時間)為 28 天。贖金高達3,000萬美元,實際支付800 萬美元,與《2022年Unit 42勒索軟件報告》的結果相比,正穩步增長。而且越來越多的攻擊者開始使用雙重勒索,强迫企業支付贖金,否則公開企業的敏感信息。
兼顧隱蔽性和性價比 BEC攻擊成新貴
犯罪分子會使用多種技術來實施商業電子郵件洩露(BEC)通信欺騙。他們憑藉網絡釣魚等社交工程以容易、低成本、高效益的方式來輕易獲得訪問權限。許多情況下,犯罪分子做的只是欺騙目標交出憑據,獲得訪問權限後,商業電子郵件洩露攻擊的停留時間中位數為38天,平均被盜金額為28.6萬美元。
金融、專業和法律等成為攻擊目標
攻擊者通常以利益爲本,他們都是機會主義者,會通過搜尋網絡,找到已存在漏洞的系統。Unit 42找出了受影響最大的行業,包括金融、專業和法律服務、製造業、醫療保健、高科技以及批發及零售業。這些行業內的企業往往會儲存、傳輸和處理大量可讓攻擊者從中獲利的敏感信息。
報告還針對安全事件響應案例中的不同方面做了具體統計:
- 攻擊者利用最多的3個初始訪問媒介為:網絡釣魚、利用已知軟件漏洞和針對遠程桌面協議(RDP)的暴力憑證攻擊。這三者相加構成了77%的可疑入侵根源。
- ProxyShell佔全部被用於初始訪問的漏洞的一半以上(55%),其次是Log4J(14%)、SonicWall(7%)、ProxyLogon(5%)和ZohoManageEngine ADSelfService Plus(4%)。
- 在一半安全事件應變(IR)案例中,企業在面向互聯網的關鍵系統上,缺乏多重身份驗證,例如:企業網絡郵件、虛擬專用網絡(VPN)和其他遠程訪問解決方案。
- 在13%的案例中,企業沒有針對暴力憑證攻擊採取措施鎖定帳戶。
- 在28%的案例中,不合格的修補程式管理程序導致攻擊者有機可乘。
- 在44%的案例中,企業沒有端點偵測與回應(EDR)或擴擴展式偵測與應變(XDR)安全解決方案,或是沒有在最初受影響的系統上以檢測和對惡意攻擊作出部署。
- 75%的內部威脅案例涉及企業前僱員。
Unit 42事件響應服務24/7守護網絡安全
Palo Alto Networks Unit 42擁有一支經驗豐富的安全顧問團隊,背景跨越公共和私營部門,曾處理過歷史上最大規模的網絡攻擊。他們可以化解複雜的網絡風險並應對高級威脅,包括國家級別的攻擊、高級持續性威脅或APT,以及復雜的勒索軟件調查。他們經過大量驗證和檢驗,採用的方法和工具是從成千上萬起調查事件的實際經驗中研發而來。 Unit 42安全事件響應專家為客戶提供24小時全天候服務,幫助客戶了解攻擊性質,快速採取遏制和補救措施,消除威脅。