防御者在檢測和預防勒索軟件方面變得更加成功,但即便如此,從 2021 年到 2022 年,其事件所佔比例僅下降了 4 個百分點。

來自 IBM Security 還發現攻擊者不斷創新,完成勒索軟件攻擊的平均時間從兩個月下降到不到四天.

部署允許遠程訪問系統的後門已成為去年攻擊者的首要行動。這些後門案例中約有 67% 與勒索軟件嘗試有關,防御者能夠在部署勒索軟件之前檢測到後門。後門部署的增加可以部分歸因於它們的高市場價值。 X-Force 觀察到威脅行為者以高達 10,000 美元的價格出售現有的後門訪問權限,而被盜的信用卡數據如今售價不到 10 美元。

“向檢測和響應的轉變使防御者能夠在攻擊鏈的早期破壞對手——在短期內緩和勒索軟件的發展,”IBM Security X-Force 負責人 Charles Henderson 說。 “但今天的後門問題成為明天的勒索軟件危機只是時間問題。攻擊者總是會找到新的方法來逃避檢測。良好的防禦已經不夠了。要擺脫與攻擊者永無休止的激烈競爭,企業必須推動主動、威脅驅動的安全策略。”

該報告的其他發現包括,勒索是 2022 年最常見的攻擊影響,主要通過勒索軟件或企業電子郵件洩露攻擊實現。歐洲是這種方法最有針對性的地區,佔觀察到的勒索案件的 44%,因為威脅行為者試圖利用地緣政治緊張局勢。

電子郵件線程劫持在 2022 年也顯著增加,攻擊者使用受損的冒充原始參與者在正在進行的對話中回復電子郵件帳戶。 X-Force 觀察到與 2021 年的數據相比,每月嘗試率增加了 100%。

完整報告可從 IBM 網站獲取。

圖片來源: 卡洛斯阿馬里洛/Shutterstock

By Kaitlynn Clay

我是一名用戶體驗專家。 我對網頁設計和用戶行為分析很感興趣。 在我休息的日子裡,我總是參觀藝術博物館。