2022年勒索软件报告综述
关键要点
- 勒索软件攻击依然持续扩展,行业需积极识别潜在威胁。
- 组织若不采取措施,可能会面临巨额损失,平均每40个组织中就有一个遭遇勒索软件攻击。
- 早期识别威胁可有效缩短恢复时间,从数天减少到数小时。
- 数据零信任架构将是应对未来高风险勒索软件攻击的关键。
Trustwave近期发布了2022年的勒索软件报告,这表明随着安全研究人员不断开发新方法以对抗网络攻击,勒索软件团伙也在不断提升自身的攻击技术。
在1月5日的中,Trustwave的SpiderLabs分析了主要的勒索软件威胁团体,包括LockBit 3.0、BlackBasta、Hive和BlackCat/ALPHV。
研究人员指出,这些团伙将继续发展壮大,因为他们的攻击依然取得成功。SpiderLabs指出,在所有组织中,每40个组织就有1个受到勒索软件攻击,显然该行业需要积极识别潜在威胁,以便在造成组织数百万损失之前妥善应对。
SpiderLabs还提到,的能力可决定在攻击发生后是需要将单台主机下线几小时进行修复,还是平均需要22天才能恢复,尤其是针对那些主要的勒索软件团体。
勒索软件不仅为其创作者带来了丰厚的财务回报,他们还将部分收益再投资,用于提升下一个版本的盈利能力。JosephCarson,Delinea的首席安全科学家及顾问首席信息安全官表示,部分国家依然为网络犯罪团伙提供了安全庇护,因此勒索软件仍将给全球众多组织带来困扰。
卡森说:“最终,勒索软件将演变到足以影响现实世界,可能会锁住你在汽车、家园和数字生活中的访问权限。”
他还表示,网络犯罪分子正在研究如何绕过最新的安全控制,并投资时间和资源于社会工程学,以利用用户的信任和针对网络疲惫进行攻击。因此,IT专业人士需时刻关注勒索软件的最新趋势和技术,以帮助其识别降低风险的最佳方法并增强业务的安全控制。
Symmetry Systems的解决方案与交付副总裁MartijnLoderus表示,未来,关注数据的零信任架构将是应对高风险勒索软件事件和由混合或完全远程工作引起的安全问题的关键。
Loderus表示:“在未来的一年中,我们可以预见组织将继续寻求增强其应对未来威胁的网络安全措施。”
最近几年勒索软件攻击和数据泄露的升级迫使商业领导者意识到,参与数据泄露的风险非常高。