Acronis发表旗下网路防护营运中心 (Cyber Protection Operation Centers) 制作的年中资安报告,针对Acronis专家持续追踪的网路威胁趋势,提供深度剖析。报告中详细说明勒索软体为何持续对包含政府机关在内的大型与中型企业构成首要威胁,并特别强调 IT 及基础架构的过度复杂性导致攻击频率上升的背後成因。2022 上半年内,就有近半数的资料外泄案件均与凭证遭窃有关,引发因网路钓鱼和勒索软体造成的漏洞。调查结果突显出网路安全,需采纳更全面性的防御方法。
|
Acronis 公布网路安全年中报告 |
网路资安事件层出不穷,若想预防必得先了解有哪些管道为网路犯罪者的惯用手法。为获取凭证与其它敏感资讯,网路犯罪者偏好利用网路钓鱼和恶意电子邮件作为攻击媒介。有近 1% 的电子邮件含有恶意连结或档案。此外,研究显示网路犯罪者也会利用恶意软体来攻击未修补的软体漏洞,藉此窃取资料并让组织成为受威胁对象。另一项使网路安全威胁状况更加复杂的因素,便在於非传统途径的攻击日渐扩大。最近的攻击者,纷纷选择将加密货币及去中心化的金融系统做为首选手段。成功运用这些途径进行的攻击,已造成数十亿美元的损失,更导致大量资料外泄。
这些攻击之所以能够发动,起因皆为 IT 架构过度复杂,这是企业内常见的问题,因为许多技术部门主管都认为,只要导入越多厂商和程式就能提高安全性,但实际上却是相反。复杂度的提升会对潜在攻击者揭露更多表面区域以及漏洞,让组织更可能受到威胁并造成破坏性的伤害。
Acronis大中华区首席资安技术顾问王荣信(Sean Wang)表示:「网路威胁一直以来都是企业持续对抗的难题,由台湾今年8月新成立的数位发展部将资安纳为未来六大业务之一就可见一斑,资通讯的安全与否,是现今政府、企业与所有人生活中的重中之重。在全球数位发展将持续加速的趋势下,所有组织应建立资安防护意识,并与资安专家、厂商合作,进一步打造完善的安全基础架构。
关键资料点揭示了复杂的资安威胁现况
企业对云端科技的依赖度持续增长,攻击者也因此更集中火力运用能进入云端网路的不同途径。网路犯罪者将攻击重点转向 Linux 作业系统、服务供应商 (Managed Service Provider)及其中小企业客户网路。威胁状况正发生改变,企业必须跟上变化的脚步。
勒索软体事件也变本加厉,已大幅超越我们原先预期的状况。台湾知名大企业也曾受勒索软体集团LockBit所害,其为目前造成攻击数量最多的勒索软体之一。
·今年5月台湾电子制造大厂位於墨西哥的工厂遭到袭击。
·其设施拥有5,000名员工,LockBit 背後的团队进行了攻击并威胁该企业若不支付赎金将外泄窃取的资料。
包括网路钓鱼、恶意电子邮件与网站、以及恶意软体的使用持续增加。
·2022 年上半年间,就有 600 波恶意电子邮件攻击行动横行於网际网路中。
·58% 的电子邮件内容皆为网路钓鱼。
·另有 28% 的电子邮件含有恶意软体。
·在商业领域内的攻击越来越分散,在 2022 年第二季有平均 8.3% 的用户端点尝试进入恶意网址。
此外,有越来越多的网路犯罪者将攻击重点放在加密货币以及去中心化的金融 (DeFi) 平台。过去 12 个月内就有 440 亿美元的虚拟货币消失。
公开服务中未经修复的漏洞也是另一种常见的攻击媒介 - Kaseya 受害至深。因此,各大国际知名企业都再三强调软体修补的重要性,并需建立弱点公开揭露的透明度。这些修补程式每个月平均成功抑制了 79 次新的漏洞攻击。未经修复的漏洞也和过度复杂性对企业造成的弊大於利有着密切关系,因为这些弱点都是造成严重问题的额外潜在因素。
资料泄露引发金融、服务层级协议(SLA)的??虑
网路犯罪者常会要求赎金或公然窃取目标组织的资金,但是企业无法承受打乱正常营运的挑战。攻击常会造成运作中断以及其它服务层级的资料泄露,进而影响企业的声誉以及客户体验。
·单在 2021 年,FBI 就将总额达 24 亿美元的损失归咎於商务电子邮件诈骗 (BEC)。
·在 2021 年间发生的营运中断情况中,有超过三分之一 (36%) 起因为网路攻击。
目前的网路安全威胁情势需采取多层级的解决方案,能够完全整合反恶意软体、EDR、DLP、电子邮件安全、弱点评估、修补程式管理、RMM、以及备份功能。这些工具若能全数到位,就能提高企业避开网路攻击的机率、降低攻击成功造成的损害、并且保护在过程中可能遭窜改或窃取的资料。
Acronis 网路防护研究部门??总裁 Candid Wuest 表示:「现在的网路威胁持续进化,还能规避传统的安全防护措施。无论何种规模的企业都需要全面性的资安防御,整合防恶意软体、电子邮件安全性以及弱点评估等能力。网路犯罪手法越来越缜密,而攻击往往也能造成严重损害,已无法凭藉单层防御和单点解决方案来保护企业。」