您当前的位置:首页 > 技术文章

近期勒索软件趋势统计及未来发展预测

时间:2024-07-09 13:42:33

供应链攻击、三重勒索和 RaaS 是勒索软件趋势中的一部分,它们将在未来继续扰乱企业。您的行业是首要目标吗?

虽然勒索软件不是一种新的网络安全风险,但它是一种继续受到全球政府最高层关注的威胁。

近年来,勒索软件的财务影响也变得尤为明显。攻击供应链,造成的损害比针对单个人的攻击更广泛。政府和技术供应商也加大了对帮助阻止勒索软件攻击浪潮的反应。

近年来的勒索软件攻击趋势

近年来出现了一些关键的勒索软件趋势,这些趋势包括:

  • 供应链攻击。供应链攻击不是攻击单个受害者,而是扩大了爆炸半径。其中一个例子是 Progress 软件的 Moveit Transfer 软件产品中的漏洞,导致 Clop 勒索软件团伙进行大规模勒索软件攻击。在过去几年中,发生了多起此类事件,包括 Kaseya 攻击,该攻击影响了至少 1,500 名托管服务提供商客户,以及 SolarWinds 黑客攻击。
  • 三重敲诈勒索。过去,勒索软件是关于攻击者对系统上发现的信息进行加密,然后要求赎金以换取解密密钥。通过双重勒索,攻击者还会将数据泄露到单独的位置。借助三重勒索勒索软件,攻击者还威胁要泄露数据,除非付款。
  • 勒索软件即服务 (RaaS)。每个攻击者都必须编写自己的勒索软件代码并运行一组独特的活动的日子已经一去不复返了。RaaS 是按使用付费的恶意软件。它允许攻击者使用一个平台,该平台提供必要的勒索软件代码和操作基础设施来启动和维护勒索软件活动。
  • 攻击未打补丁的系统。这不是一个新趋势,但它仍然是一个问题。虽然有些勒索软件攻击利用了新的漏洞,但大多数勒索软件攻击继续在未打补丁的系统上滥用已知漏洞。
  • 依靠 AI 增强的网络钓鱼。虽然勒索软件攻击可以以不同的方式感染组织,但某种形式的网络钓鱼电子邮件通常是根本原因。随着 AI 的兴起,攻击者比以往任何时候都更容易制作精心编写的网络钓鱼诱饵。

按行业划分的勒索软件统计

勒索软件可以攻击任何个人或行业,所有垂直行业都处于危险之中。也就是说,勒索软件攻击对某些垂直行业的影响比其他垂直行业更大,并且在未来几年将继续成为一个问题。以下是按行业划分的前 13 大勒索软件目标:

  • 教育部门
  • 建筑和房地产业
  • 政府机构
  • 媒体、娱乐和休闲业
  • 零售业
  • 能源和公用事业基础设施
  • 配送和运输服务
  • 金融服务
  • 商业、专业和法律服务
  • 医疗行业
  • 制造和生产业
  • IT、技术和电信领域

近期勒索软件攻击

近年来,发生了许多影响组织及其客户的勒索软件攻击。其中包括供应链袭击,例如 Clap 勒索组织利用 Moveit 托管文件传输产品漏洞进行的勒索袭击,导致一系列托管服务供应商的客户受到影响;另外,LockBit 勒索组织是另外一个主要肇事者,曾在 2023 年借由破坏 Kinnmax 进而导致台积电被勒索袭击,并索要高达 7000 万美元的赎金。

未来勒索软件攻击方向预测

勒索软件不是最近才开始的,也不会很快结束。勒索软件可能会以几种不同的方式继续发展。以下是对勒索软件未来几年发展方向的一些预测:

  • 攻击方法将演变为利用云和 VPN 基础设施。安全供应商诺顿 LifeLock 警告说,2024 年可能会带来新形式的 VPN 和云基础设施利用,从而导致勒索软件有效载荷交付。
  • 软件供应链攻击将继续。据预测,2024 年将出现更多软件供应链攻击。最大的风险将来自持续集成和持续交付系统。
  • AI 人工智能可能是一个真正的问题。生成式 AI 的兴起是 2023 年整个 IT 领域的一个普遍话题。到 2024 年,攻击使用生成式 AI 的能力可能会导致更高级的网络钓鱼活动和勒索软件利用。

如何防范勒索软件攻击

组织和个人可以采取措施来缓解勒索软件攻击。但是,没有灵丹妙药可以解决或防御勒索软件。我们需要一种多层次的方法来提高整体 IT 安全性。保护资产免受勒索软件风险有六个关键步骤:

  1. 维护纵深防御安全计划。 勒索软件只是 IT 用户面临的众多风险之一。拥有多层防御是关键的最佳实践。
  2. 考虑先进的保护技术。使用扩展检测和响应可以帮助组织识别可能导致勒索软件利用的潜在风险。
  3. 教育员工了解风险。 通常情况下,是用户点击了他们不应该点击的东西,导致了感染。教育和警惕很重要。
  4. 定期修补。 勒索软件代码通常针对已知漏洞。通过保持软件和固件的更新,可以消除可能的攻击媒介。
  5. 经常备份关键数据。 勒索软件的目标是数据。通过拥有可靠的备份,可以将丢失数据的风险降至最低。
  6. 考虑桌面练习。 通过桌面练习为勒索软件做好准备可以识别潜在的差距,并确保制定正确的流程来缓解潜在攻击并从中恢复。