勒索软件是目前对全球企业造成严重破坏的最常见的攻击载体之一。攻击者和勒索软件运营商一直在寻找更多的漏洞,以武器化和增加他们的工具、策略和技术库。FBI的《2021年互联网犯罪报告》记录了对关键基础设施的649次勒索软件攻击,据报道造成近5000万美元的损失。
勒索软件运营商比以往任何时候都更快地利用漏洞来实现他们的目标。数字不会说谎,勒索软件呈上升趋势。
通过分析显示,在2022年第一季度,与勒索软件相关的漏洞数量增加了7.6%,其中Conti占据了榜首。
食品、汽车、医疗保健、金融和政府机构等关键行业本季度遭受了重大打击,延续了2021年以来的趋势。2022年2月,美国、澳大利亚和英国的网络安全公告联手向组织发出警告对关键基础设施部门的勒索软件攻击增加。在此之前,CISA发布了一项命令,要求联邦机构和公共部门组织在固定的时间内对KEVs列表进行打补丁。
所有的组织都面临着这种威胁的风险,而大多数组织并没有准备好应对这种威胁。缺乏网络卫生、预算限制、人力资源有限、缺乏人才、在适当的时间缺乏网络安全情报,以及缺乏能见度和意识,这些都是使勒索软件运营商能够进行大胆和破坏性攻击的因素。
这种威胁在两年内从57个漏洞增长到310个漏洞。我们已经看到受影响的组织被击垮,失去了声誉、信任和品牌价值,导致业务和客户的损失。
组织必须投资于确定和维护其攻击面,以了解漏洞。假设安全团队要防止勒索软件攻击。在这种情况下,他们需要将补丁和漏洞响应链接到集中式威胁情报管理工作流程,通过多源情报摄取、关联和安全操作,全面了解不断变化的勒索软件攻击媒介。
漏洞扫描器、应用程序和事件监控系统以及补丁管理系统等工具可用于管理攻击面。然而,新的研究表明,企业应该保持警惕。一些知名的扫描程序没有检测到几个关键的勒索软件漏洞。
美国国家标准与技术局(NIST)、国家漏洞数据库(NVD)数据显示:90%以上的网络安全问题是由软件自身的安全漏洞被利用导致。漏洞数量的增加为犯罪分子增加更多机会。修补漏洞的间隙,让犯罪分子引发了一场影响广泛的供应链攻击。因此在软件开发期间通过检测代码缺陷及漏洞,及时发现并修正,是减少软件漏洞的有效手段。
在2022年第一季度,超过3.5%的勒索软件漏洞被忽略,使企业处于严重危险之中。
如今,勒索软件团伙就像一门生意。他们都有一个共同的目标:赚钱。勒索软件正在崛起,像Conti这样的团伙被组织为成功的企业。这也意味着要努力领先对手一步。
现在只有少数企业能够及时获取勒索软件知识和数据。许多人没有意识到他们所面临的危险的严重性。平均而言,一家公司在公布漏洞8天后就会被武器化。攻击者充分利用了延迟,因为这为他们提供了危险的机会窗口。