勒索软件统计数据揭示了网络勒索的惊人速度

news2024/11/16 12:34:47

本文通过各种报告摘录,提供了有关当前勒索软件形势的统计数据和见解。

全球勒索病毒危机加剧

NTT安全控股《2024全球威胁情报报告》(2024年5月)

据NTT安全控股公司的《2024年全球威胁情报报告》显示,勒索软件和勒索事件在2023年激增了67%。

在经历了2022年的下降趋势之后,勒索软件和勒索事件在2023年有所增加。在多个社交渠道上发现或发布的勒索软件受害者超过5000人,高于2022年的约3000人。实际上,受害者数量可能更高,因为这项研究并未反映在名单公布之前支付赎金的事件。

其中,制造业在2023年遭受攻击的行业中排名第一,占25.66%,在社交渠道上发布的勒索软件受害者也最多,占27.75%。

研究显示,人类仍然是网络安全中最薄弱的环节,而且情况正在变得更糟。混合云环境、自带设备和第三方集成已经扩大了大多数组织的攻击面。网络安全的角色和责任正在扩大,网络预算正在削减,加剧了员工的疲劳和倦怠情绪。

勒索软件攻击影响医疗机构中20%的敏感数据

Rubrik《数据安全状态:衡量数据风险》(2024年5月)

据Rubrik称,最近的网络事件表明,医疗行业仍然是勒索软件黑客的主要目标。

一个典型的医疗保健组织拥有超过4200万条敏感数据记录,比全球平均水平(2800万条)多50%。调查发现,医疗保健组织的敏感数据记录在2023年增长了63%以上,远超其他任何行业,是全球平均水平(13%)的五倍多。

据估计,针对医疗保健组织的勒索软件攻击所影响的敏感数据也几乎是全球平均水平的五倍。这相当于每次成功发生勒索软件加密事件时,典型医疗保健组织敏感数据总量的20%会受到影响,而一般组织的影响为6%。

94%的IT和安全负责人表示,他们的组织去年经历了至少一次重大的网络攻击,且平均攻击次数高达30次。这些受害者中有三分之一遭受了至少一次勒索软件攻击。

93%遭受勒索软件攻击的外部组织报告支付了赎金要求,其中58%的支付主要是出于泄露被盗数据的威胁。

尽管执法部门做出了努力,但勒索软件活动又回到了正轨

Corvus Insurance 《2024 Q1勒索软件报告》(2024年5月)

据Corvus保险公司的数据显示,尽管备受瞩目的勒索软件团伙LockBit和BlackCat受到了执法打击,但2024年第一季度仍是勒索软件活动最活跃的一季度,比2023年第一季度增长了21%。

国际执法行动针对LockBit的基础设施,导致其业务在2023年和2022年出现下降趋势。但在2024年第一季度,Lockbit运营商已经开始重建,只是目前的作业速度有所下降。

此外,勒索软件攻击在2024年第一季度继续增长,主要是由于其他勒索软件附属组织将业务转移到新的替代组织。事实上,第一季度出现了18个新的泄漏点,这是有记录以来单个季度出现泄漏点数量最多的一次。这些新增的泄漏点使第一季度的活跃泄漏点总数达到60个。

勒索恢复成本达到273万美元

Sophos《2024年勒索软件状态》(2024年5月)

据Sophos称,去年的平均赎金支付额增长了500%。支付赎金的组织报告平均支付了200万美元,高于2023年的40万美元。

然而,赎金只是成本的一部分。调查发现,除赎金外,恢复的平均成本达到273万美元,比Sophos在2023年报告的182万美元增加了近100万美元。

1716427810_664e9c227422b60aa0edb.png!small?1716427811106

【赎金要求分布】

调查发现,63%的赎金要求在100万美元或以上,30%的赎金要求超过500万美元,这表明勒索软件运营商正在寻求巨额回报。不幸的是,赎金金额的增加不仅仅是针对收入最高的组织。去年,46%的收入低于5000万美元的组织也收到了七位数的赎金要求。

漏洞利用连续第二年成为最常见的攻击根源,影响了32%的组织。紧随其后的是凭证泄露(29%)和恶意电子邮件(23%)。

勒索软件组织的行为模式正在发生变化

GuidePoint Security 《2024年Q1 勒索软件报告》(2024年4月)

据GuidePoint Security称,在2024年第一季度,一些最多产的勒索软件即服务(RaaS)组织的活动发生了实质性变化。

尽管LockBit和Alphv这两个最大、最多产的勒索软件组织遭到了破坏,但2024年第一季度报告的受害者数量比2023年第一季度增加了近20%。

除此之外,报告还观察到,在执法活动之后勒索软件组织的行为模式发生了重大变化,包括继续以以前“禁止”的组织和行业为目标,如急诊医院。

分支机构是RaaS行动的命脉,在执法中断Alphv和LockBit等团伙的行动后,一些较小的RaaS组织正试图招募不满或流离失所的分支机构。虽然执法努力的长期影响还有待观察,但随着RaaS领域的不断发展,预计第二季度将出现动荡。

活跃的勒索软件组的数量同比增长了一倍多,从2023年第一季度的29个不同的组增加到2024年第一季度的45个不同的组,增长了55%。其中,最活跃的三大勒索软件组织分别是LockBit、Blackbasta和Play。

2024年第一季度受勒索软件影响最大的行业分别是制造业、零售批发和医疗保健行业。零售批发行业在本季度观察到的活动激增,占整体勒索活动的7%,超过医疗保健行业成为受影响第二大的行业。

网络罪犯利用人工智能开发新时代的恶意软件

Group-IB《2023/2024年高科技犯罪趋势》(2024年3月)

根据Group-IB《2023/2024年高科技犯罪趋势》显示,勒索软件组织和初始访问代理(IAB)之间的联盟仍然是网络犯罪行业的强大引擎,将数据上传到专用泄漏网站(DLS)的公司数量同比增长74%就证明了这一点。

民族国家支持的威胁行为者(也称APT组织)的胃口越来越大,这表明没有一个地区能够免受网络威胁的影响。Group-IB专家发现,出售零日漏洞的公开帖子数量增加了70%,并确定网络犯罪分子恶意使用合法服务和注入人工智能(AI)的技术是2024年的主要网络风险。

威胁行为者已经展示了AI如何帮助他们在编程语言知识有限的情况下开发恶意软件,头脑风暴新的TTP,编写令人信服的社会工程攻击文本,并提高他们的运营效率。

地下论坛对ChatGPT越狱和专门生成预训练转换器(GPT)开发的兴趣持续增加,以寻找绕过ChatGPT安全控制的方法。自2023年中期以来,为了协助网络犯罪活动,诞生了四种ChatGPT风格的工具:WolfGPT、DarkBARD、FraudGPT和WormGPT。其中,FraudGPT和WormGPT是地下论坛和Telegram频道上讨论最多的工具,专门用于社会工程和网络钓鱼。它们的进步给复杂的攻击带来了风险。

就受影响的行业而言,针对制造业(580例)和房地产(429例)的勒索软件DLS攻击分别同比增长125%和165%,这两个关键行业是全球受灾最严重的行业。此外,与医疗保健公司相关的勒索软件DLS帖子同比增长88%,与政府和军事组织相关的帖子同比增长65%。

基础安全问题仍然是企业最大的威胁

IBM 《X-Force 2024年威胁情报指数》(2024年2月)

据IBM《X-Force2024年威胁情报指数》指出,在2023年,网络犯罪分子看到了更多通过有效账户“登录”而非入侵企业网络的机会,这使得这种策略成为威胁行为者的首选武器。

在针对关键部门的近85%的攻击中,可以通过修补程序、MFA或最低特权原则来成功缓解,这表明安全行业历来所描述的“基础安全”可能比描述的更难实现。

利用有效账户已经成为网络犯罪分子最容易利用的途径,如今,在暗网上可以访问数十亿个受损的账户。同时,攻击者正越来越多地投资于获取用户身份的操作——信息窃取恶意软件的数量增加了266%,旨在窃取个人身份信息,如电子邮件、社交媒体和消息应用程序凭证、银行详细信息、加密钱包数据等。

根据X-Force的说法,攻击者使用有效账户造成的重大事件要比普通事件难处理近200%,因为防御者需要区分网络上的合法和恶意用户活动。

X-Force还评估称,一旦生成式人工智能市场主导地位确立——即单一技术接近50%的市场份额,或者当市场整合为三种或更少的技术时——可能会进一步扩大企业攻击面,从而动员网络犯罪分子进一步投资新工具。

随着勒索软件组织的发展,2024年将是网络安全动荡的一年

北极狼《北极狼实验室2024威胁报告》(2024年2月)

据北极狼称,黑客对勒索软件的需求大幅增加,同比增长超过20%。有令人担忧的迹象表明,2024年将尤其不稳定,因为勒索软件组织扩大了他们的目标清单,并探索新的压力策略,以应对日益有效的国际执法努力和不断增长的拒绝支付举措。

近年来,网络犯罪行业日趋成熟,其组成组织——包括勒索软件组织——也变得越来越老练。如今,RaaS生态系统和附属模式几乎允许任何有抱负的网络犯罪分子参与攻击,而双重勒索攻击(攻击者破坏操作并威胁发布泄露的数据)已成为常态。此外,一些勒索软件组织和分支机构通过直接联系个人和组织来实现“三重勒索”。

在2022年或更早时间首次披露的漏洞中,近60%的事件的根本原因是利用了外部可访问的系统。制造业、商业服务和教育/非营利组织是出现在勒索软件泄露网站上的前三个行业。

对许多组织来说,支付赎金正成为一项生意成本

Cohesity《Cohesity研究报告》(2024年2月)

据Cohesity称,如今无处不在的网络攻击迫使大多数公司支付赎金,打破了他们的“不支付”政策,而数据恢复的缺陷使问题更加严重。

事实上,大多数公司在过去两年中都支付了赎金,而且绝大多数公司预计,与2023年相比,2024年网络攻击的威胁将显著增加。

令人担忧的是,79%的受访者表示,他们的公司在6月至12月期间曾成为“勒索软件攻击的受害者”。预计到2024年,网络威胁形势将变得更糟,96%的受访者表示,今年他们所在行业面临的网络攻击威胁将会增加,71%的受访者预计这一威胁将增加50%以上。

组织的攻击面由其数据环境的大小和范围决定。然而,78%的受访者表示,他们的数据安全风险现在的增长速度超过了他们管理的数据的增长速度。受访者还认为,企业的网络弹性和数据安全策略跟不上当前的威胁形势,只有21%的受访者对其公司的网络弹性策略及其“应对当今不断升级的网络挑战和威胁”的能力充满信心。

网络弹性是业务连续性的技术支柱。它定义了公司在遭受网络攻击或不利的IT事件时恢复数据和恢复业务流程的能力。然而,根据受访者的说法,每家公司都面临着网络弹性和业务连续性的挑战。

所有受访者都表示,他们需要超过24小时来恢复数据和恢复业务流程,只有7%的受访者表示,他们的公司可以在1-3天内恢复数据和恢复业务流程。

35%的人表示可以在4 - 6天内恢复和恢复,34%的人需要1-2周,23%的人需要3周以上才能恢复数据和业务流程。

勒索软件的战术不断进化,变得更加好斗

Malwarebytes《2024年恶意软件状态》(2024年2月)

据Malwarebytes称,随着我们进入2024年,勒索软件仍然是企业面临的最严重的网络威胁。

1716427912_664e9c8848bfca5414387.png!small?1716427912815

【每月勒索软件攻击分布】

随着2023年勒索软件攻击的增加(68%),平均赎金要求也大幅攀升。在英国皇家邮政(Royal Mail)遭到攻击后,LockBit团伙索要了8000万美元的赎金,这是目前已知的最大金额。

勒索软件组织也进化了他们的策略,变得更加好斗和复杂,以同时攻击更多的目标。例如,CL0P勒索软件团伙通过一系列短时间的自动攻击打破了既定规范,同时利用零日漏洞攻击数百个毫无戒心的目标。

此外,恶意广告也在2023年卷土重来,通过极具说服力的广告和网站,诱骗用户在他们的设备上下载恶意软件,传播Windows和Mac恶意软件。

1716427935_664e9c9f5585eda766abe.png!small?1716427936060

【最常被假冒的五个品牌】

研究发现,亚马逊、Rufus、Weebly、NotePad++和Trading View是最常被假冒的五大品牌。此外,Dropbox、Discord、4sync、Gitlab和Google是最易被滥用的五大主机。Aurora Stealer、Vidar、Redline Stealer、BatLoader和IcedID是最常见的五大恶意软件。

网络犯罪分子更换新策略来窃取敏感数据

Delinea《2024年勒索软件状态:预测战斗并加强防御》(2024年1月)

随着网络犯罪分子的动机转向数据泄露,勒索软件攻击再次增加。虽然并未回到2021年的水平,但在过去的12个月里,声称遭受勒索软件攻击的组织数量比去年增加了一倍多,从25%增加到53%。企业支付赎金的频率也有所提高,从去年的68%上升到76%。

然而,更引人注目的是调查揭示的动机、策略和战术方面的新趋势。数据泄露激增了39%(从46%上升至64%),成为攻击者的首选目标,他们现在正在控制公司的网络,下载敏感数据并在暗网上出售。传统的抢钱行为作为主要动机的显著下降也证明了这一趋势(34%,低于前一年的69%)。

随着主要目标的改变,网络犯罪分子修改了他们的策略,不再将电子邮件作为首选攻击媒介(从52%下降到37%),转而瞄准云计算(44%)和受损应用程序(39%)。通过采取更隐蔽的方法,攻击者可以在不被发现的情况下保持更长时间,并获得对系统和数据的持续访问,使他们能够在后续操作中增加损害。

企业在数据保护方面投入更多,但恢复的却很少

Veeam Software《Veeam数据保护趋势报告》(2024年1月)

据Veeam Software称,92%的组织将在2024年增加数据保护支出,以在勒索软件和网络攻击的持续威胁中实现网络弹性。

受访者表示,网络攻击仍然是导致业务中断的首要原因,尽管企业越来越重视利用云计算进行重大恢复,但只有一小部分人认为他们能够在一周内从小危机中恢复过来。

网络攻击连续第四年被列为导致企业业务中断的最常见和最具影响力的原因。其他类型的中断紧随其后——基础设施/网络、存储硬件、应用软件、公共云资源和服务器硬件——说明了对现代化备份策略日益增长的需求。

预计到2024年,数据保护预算将增长6.6%。这是该调查连续第二年显示,数据保护支出的增长将超过IT支出的增长。

此外,容器的使用率持续上升,59%的企业在生产中运行容器,另有37%的企业正在部署或计划部署容器。不幸的是,只有25%的组织使用专门为容器构建的备份解决方案,而其余的组织只备份一些底层组件——例如,存储库或数据库内容。这两种策略都不能确保应用程序和服务在发生危机后能够快速恢复。

原文链接:

Ransomware statistics that reveal alarming rate of cyber extortion - Help Net Security

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1712804.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

静态测试---基于WorkList的活跃变量分析

本文主要用于记录在活跃变量分析实验中的报错及解决,涉及静态测试的详细原理内容较少,编译运行底层逻辑偏多。 一、实验要求 1)使用llvm基于框架实现一个基于WorkList的活跃变量分析demo。变量在某个程序点有两种状态,live 或 dea…

在PyCharm中,不希望新建Python文件自动打开Python控制台

很久没更新水一下 第一步编辑配置 第二步编辑配置模板 第三步取消勾选 第四步确定

MySQL 解决登录报错 - 错误1130- Host xxx is not allowed to connect to this server

1、原因 没有给远程连接权限 2、解决 2.1 打开命令行提示符界面输入命令cd C:\Program Files\MySQL\MySQL Server 8.0\bin\ 2.2 连接 MySQL 数据库 输入命令 mysql -u root -p ,然后输入密码 回车登录 2.3 查看当前表中的数据库 show databases;查看当前使用的数…

国内外专业权威最厉害的易经姓名学大师颜廷利:从零售与批发到生活智慧

国内外最专业最权威最厉害的易经姓名学大师颜廷利:从零售与批发到生活智慧 在经济的快速发展中,"零售"与"批发"作为商业运作的两大支柱,早已融入我们的日常语言。然而,当我们以中文的韵味倒读"零售"…

动手学深度学习24 AlexNet

动手学深度学习24 AlexNet 1. AlexNet传统机器学习AlexNet 2. 代码3. QA 1. AlexNet 传统机器学习 AlexNet AlexNet & LeNet对比 加了三层隐藏层,通道数和全连接层单元数更多 计算需要的浮点数,10亿次浮点数计算。 2. 代码 import torch fro…

大气污染溯源算法及其技术实现

污染溯源基础概念知识 大气污染溯源是指识别并追踪污染物的来源及其传输过程,以确定造成大气污染的根本原因和污染物传播路径的技术和方法。这对于制定有效的控制和减轻污染策略至关重要。大气污染的溯源主要涉及以下几个方面: 污染源识别:…

【信息学奥赛】字典的键和值对换

【信息学奥赛】字典的键和值对换 💖The Begin💖点点关注,收藏不迷路💖 输入一个字典,要求将该字典的键和值对换。(注意,字典中有键的值是重复的) 输入: 一行&#xff0…

详解 HTML5 服务器发送事件(Server-Sent Events)

HTML5 服务器发送事件(server-sent event)允许网页获得来自服务器的更新。 EventSource 是单向通信的(是服务器向客户端的单向通信,客户端接收来自服务器的事件流)、基于 HTTP 协议(EventSource 是基于标准…

提升B端图表设计技能:教程分享

图表是数据可视化的常用表现形式,是对数据的二次加工,可以帮助我们理解数据、洞悉数据背后的真相,让我们更好地适应这个数据驱动的世界。本期就来带大家学习图表的设计及构成,帮助大家更好的理解图表设计。 设计教程源文件http:/…

【vscode篇】1-VScode设置语言为中文,2-解决中文注释乱码问题。

设置语言为中文 在前端开发中,Visual Studio Code(简称vscode)是一个非常好用的工具,但第一次打开vscode会发现界面为英文,这对很多开发者来说会很不友好(比如我),把界面设置成中文只需要安装一个插件即可&…

博途S7-1200/1500PLC区域长度错误

S7-1200/1500PLC故障有时提示PLC区域长度错误,如下图所示 1、区域长度错误 未完...

08.tomcat多实例

在加两个tomcat实例 [rootweb01 ~]# ll apache-tomcat-8.0.27.tar.gz -rw-r--r-- 1 root root 9128610 10月 5 2015 apache-tomcat-8.0.27.tar.gz [rootweb01 ~]# tar xf apache-tomcat-8.0.27.tar.gz [rootweb01 ~]# cp -a apache-tomcat-8.0.27 tomcat_8081 [rootweb01 ~…

性能测试(一)—— 性能测试理论+jmeter的使用

1.性能测试介绍 定义:软件的性能是软件的一种非功能特性,它关注的不是软件是否能够完成特定的功能,而是在完成该功能时展示出来的及时性。 由定义可知性能关注的是软件的非功能特性,所以一般来说性能测试介入的时机是在功能测试完…

便民社区信息小程序源码系统 功能强大 带生活电商+求职招聘功能 带完整的安装代码包以及搭建教程

系统概述 便民社区信息小程序源码系统是一款集多种功能于一身的综合性平台。它旨在为用户提供便捷的生活服务,满足社区居民的各种需求。无论是购物、求职还是获取社区信息,都能在这个平台上得到满足。该系统采用先进的技术架构,确保系统的稳…

sendmail发送邮件配置详解?如何正确设置?

sendmail发送邮件如何保障安全?AokSend有何安全措施? 为了确保sendmail发送邮件的高效性和安全性,正确配置是至关重要的。本文将详细介绍sendmail发送邮件的配置步骤,并探讨如何保障sendmail发送邮件的安全性。同时,我…

排序进阶----插入排序,希尔排序

各位看官们好,接下来鄙人想与大家分享的实现被称为六大排序之一的插入排序。其实关于这六大排序在我们最开始就已经接触过了。我们在最开始学习c语言的时候,我们要学习到其中之一的冒泡排序。虽然现在看起来冒泡排序确实是没有太大的实际效果&#xff0c…

ROS无人机追踪小车项目开发实战 | 第四届中国智能汽车创新大会圆满结束

2024年5月26日,阿木实验室在深圳第四届中国智能汽车创新大会上,开展的《Prometheus开源平台-ROS无人机追踪小车项目开发实战课》圆满结束。 该实战课从初学者的角度出发,通过实践性讲解和开发,使开发者们系统地学习了硬件系统架构…

无需开孔,安全美观:低功耗微波雷达模块开启宠物喂食器新未来

在快节奏的现代生活中,宠物已成为许多家庭的重要成员。然而,忙碌的主人常常为如何确保宠物按时进食而困扰。近年来,智能家居技术飞速发展,宠物喂食器也逐渐智能化,极大地方便了宠物主人。今天,我们要介绍的…

读书 |《人工智能产品经理-AI时代PM修炼手册》

《人工智能产品经理——AI时代PM修炼手册》by张竞宇,read at 2020.04 这是今年准备面试时看的一本书了。全书从宏观层面介绍了AIPM应具备的的视野范围、一套较完备的工作方法论。AI领域的常识、日常工作没有超出这本书的范畴,是一本合格的入门科普书籍。…

Centos安装nvm管理node版本(让安装变得可控又快捷)

Centos安装nvm管理node版本(让安装变得可控又快捷) 没有找到一个对的人,有可能是你没有走对那条路,也有可能是你没有睁开眼睛,而更大的可能是,你根本就没有出发去找。 安装说明 nvm安装目录:/us…