Check Point Software的威胁情报部门 Check Point Research 发布《网路攻击趋势:2023 年中资安报告》,指出全球第二季每周遭受的网路攻击次数遽增 8%,创两年来最大增幅,突显出攻击者巧妙结合新一代人工智慧(AI)与 USB 等传统工具来发动破坏性网路攻击。此报告提及,因新型勒索软体团体出现,2023 上半年的攻击随之加剧;平均每间台湾企业在上半年遭到 3,245 次攻击,居全球之冠,并较去年同期增加 10%。
|
Check Point Software |
从曼彻斯特大学遭遇的三重勒索,到针对西方的骇客组织匿名苏丹(Anonymous Sudan)兴起,《网路攻击趋势:2023 年中资安报告》揭露几个今年主要的网路攻击趋势与行为,包含:
·攻击方式升级:勒索软体组织不断精进其攻击手法,利用常见的企业软体漏洞,并将策略从资料加密转向资料窃取。
·USB 再度成为重大威胁来源:由国家支持的勒索软体组织和网路犯罪分子正在利用 USB 作为感染全球组织的威胁途径。
·骇客激进主义兴起:受政治动机驱使的勒索软体组织向特定目标展开攻击。
·滥用 AI 的情形加剧:生成式 AI 工具被用於制作网路钓鱼电子邮件、键盘侧录程式,以及基础勒索软体程式码,因此需要采取更有力的监管措施。
2023 上半年共 48 个勒索软体组织入侵了超过 2,200 位受害者;其中以 Lockbit3 最为猖獗,与 2022 上半年相比,受害者数量增加了 20%。新兴组织如 Royal 和 Play 的出现则与 Hive 和 Conti 勒索软体即服务(RaaS)组织的解散有关。就地理位置而言,45% 受害者位於美国,而由於新型勒索软体组织「MalasLocker」将赎金要求替换为慈善捐款,俄罗斯受害人数意外上升。若以产业别来看,制造和零售业受害最为严重,显现出勒索软体攻击策略的转变。
Check Point Software 研究??总裁 Maya Horowitz 表示:「从今年上半年网路攻击趋势可看出,勒索软体和骇客激进主义等常见威胁更蓬勃发展,勒索组织调整其手段和工具,企图感染和影响世界各地的组织,即使如 USB 这种传统工具也被拿来作为传散恶意软体的媒介。各组织需要制定弹性的资安防御策略,并采用以预防为主的整合式解决方案,以强化防御能力。虽然网路攻击难以避免,但若能采取前瞻性的措施及资安技术,则可有效预防。」