当前位置:首页 > 系统1 > 网络安全
网络安全

研究表明勒索软件在网络威胁格局中占据主导地位

时间:2022-09-07 22:38:56   作者:缘北   来源:缘北网络科技52ybkj.com   阅读:422   评论:0
内容摘要:网络安全服务商Acronis公司的研究人员在一项研究中得出的结论是,勒索软件仍然是对包括政府部门在内的大中型企业的最主要威胁。在2022年上半年报告的所有违规事件中,将近一半涉及凭据被盗,这表明网络钓鱼和勒索软件活动更加猖獗。该公司在调查报告中强调,企业需要采用更全面的网络安全方法。为了提取凭据和其他敏感信息,网络犯罪...

网络安全服务商Acronis公司的研究人员在一项研究中得出的结论是,勒索软件仍然是对包括政府部门在内的大中型企业的最主要威胁。在2022年上半年报告的所有违规事件中,将近一半涉及凭据被盗,这表明网络钓鱼和勒索软件活动更加猖獗。该公司在调查报告中强调,企业需要采用更全面的网络安全方法。

研究表明勒索软件在网络威胁格局中占据主导地位 图1

为了提取凭据和其他敏感信息,网络犯罪分子使用网络钓鱼和恶意电子邮件作为他们首选的感染媒介。将近1%的电子邮件包含恶意链接或文件,26.5%的电子邮件被发送到用户收件箱(未被Microsoft 365阻止)。

此外,网络安全服务商Acronis公司的研究还揭示了网络犯罪分子如何利用恶意软件和未修补的软件漏洞提取数据并勒索受害企业支付赎金。使网络安全威胁形势进一步复杂化是对非传统进入途径的攻击的扩散。网络攻击者最近将加密货币和去中心化金融系统作为优先事项。使用这些不同途径的攻击和破坏导致了数十亿美元的损失以及泄露数据达到数TB。

Acronis公司网络保护研究副总裁Candid Wüest表示:“当今的网络威胁不断演变,并规避传统的安全措施。各种规模的企业都需要采用一种整体的网络安全方法,该方法集成了从反恶意软件到电子邮件安全和漏洞评估功能的所有内容。网络犯罪策略变得过于复杂,攻击的结果也过于可怕,企业不能只依靠单层方法和单点解决方案。”

关键数据点揭示了复杂的威胁形势

随着企业对云计算的依赖增加,网络攻击者已经在基于云计算的网络的不同入口处寻找目标。网络犯罪分子更加关注Linux操作系统和托管服务提供商(MSP)以及他们的中小企业客户网络。如今的网络威胁格局正在发生变化,企业必须跟上其发展的步伐。

勒索软件正在恶化,甚至比人们想像的还要严重。

  • 像Conti和Lapsus$这样的勒索软件团伙正在造成严重破坏。
  • Conti团伙向哥斯达黎加政府索要1000万美元的赎金,并对外公布了其窃取的672GB数据的大部分。
  • Lapsus$团伙窃取了1TB数据,并泄露了7万多名NVIDIA公司用户的凭据。该团伙还窃取了高达30GB的T-Mobile源代码。
  • 美国国务院提供高达1500万美元的资金,以获取有关Conti团伙头目和同谋者的信息。
  • 网络钓鱼、恶意电子邮件和网站以及恶意软件的使用持续增长。
  • 在2022年上半年,有600多个恶意电子邮件软件在互联网上传播。
  • 58%的电子邮件是网络钓鱼攻击。
  • 另外28%的电子邮件包含恶意软件。
  • 商业世界越来越分散,在2022年第二季度,平均有8.3%的端点试图访问恶意URL。

越来越多的网络犯罪分子将注意力集中在加密货币和去中心化金融(DeFi)平台上。通过利用智能合约中的缺陷或通过恶意软件或网络钓鱼尝试窃取恢复短语和密码,黑客已经侵入加密钱包和交易所等。

  • 自从2012年以来,网络攻击导致DeFi加密货币的损失超过600亿美元。
  • 其中440亿美元在过去12个月内损失。

暴露服务的未修补漏洞是另一种常见的感染媒介,例如Kaseya。为此,微软、谷歌和Adobe等公司强调了软件补丁和公开提交漏洞的透明度。这些补丁可能有助于阻止每月多达79次新的攻击。

数据违规为企业带来的痛苦

网络犯罪分子经常要求勒索赎金或直接从受害者那里窃取资金。企业面临的挑战不仅仅是损失收入。网络攻击通常会导致业务中断和其他服务级别违规,从而影响企业的声誉和客户体验。

  • 仅在2021年,美国联邦调查局将24亿美元的损失归因于商业电子邮件泄露。
  • 2021年36%的停机时间由网络攻击造成。

当前的网络安全威胁领域需要一个多层次的解决方案,将反恶意软件、终端设备上的安全软件(ERD)、数据泄漏防护(DLP)、电子邮件安全、漏洞评估、补丁管理、远程监控和管理 (RMM)和备份功能结合在一起。这些不同组件的集成使企业有更好的机会避免网络攻击、减轻网络攻击造成的损害,并保留在这一过程中可能被更改或被盗的数据。

责任编辑:华轩来源: 企业网D1Net

 #免责声明#

本站资源均从互联网上收集,仅供学习和交流使用;请遵循相关法律法规;
本站一切资源不代表本站立场,如有侵权、后门、不妥,请联系删除,敬请谅解!

本站所有文章,软件,源码,来源 互联网的搬运收集,只提供学习教程,请勿非法使用,后果自负!

不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。敬请谅解!

侵权删帖投诉投稿联系邮箱



标签:软件  网络  研究  地位  表明  
相关评论
介绍 - 咨询联系 - 侵权处理 - 版权声明

本站资源来自互联网收集 仅供用于学习和交流 请遵循相关法律法规  立即咨询微信sinian990202  立即咨询

富强、民主、文明、和谐,自由、平等、公正、法治, 爱国、敬业、诚信、友善

粤公安备案44011302003351统一社会信用代码:92460000MAA921J082   琼ICP备2021009498号-1

声明: 所有软件和文章来自互联网 如有异议 请与本站联系 本站为非赢利性网站 不接受任何赞助和广告