苹果公司最近发布了其对 2023 年遇到的网络安全威胁的调查结果和观察。
该研究揭示了有趣的数据点,并展示了威胁形势是如何演变的。
1. 攻击者越来越多地瞄准消费者数据
仅 2023 年前八个月,就有超过 3.6 亿人成为企业数据泄露的受害者,这一数字高于 2022 年全年。
这些泄露事件中至少有 80% 涉及存储在云中的数据。
数据泄露的急剧增加归因于网络犯罪分子对消费者数据的兴趣日益浓厚,以及云中未加密的个人数据量不断增加。
2. 95% 的受攻击组织遭受重复攻击
网络犯罪分子继续将之前被攻击过的组织作为攻击目标。
例子包括T-Mobile、GoDaddy和Sony。
每家公司重复攻击的原因可能各不相同,但共同点是黑客认识到受害者的弱点并多次尝试攻击它。
3. 云配置错误是最常见的云漏洞
尽管近几年出现了大规模迁移到云的现象,但它仍然是一个相对较新的平台,而且它们都有不同的安全“术语”。
IT 团队可能不熟悉保护数据所需的各种功能和流程。
云安全是一门需求量大但供应量少的专业知识。
因此,IT 团队容易出现云配置错误、应用过多的权限和访问控制,或者端口不受限制且备份不安全的情况并不罕见。
由于这些疏忽和其他疏忽,有必要定期执行第三方渗透测试(除了云渗透测试)和配置审查。
4. 持有敏感数据的组织面临更大的攻击风险
安全研究人员发现,威胁行为者越来越多地将目标对准学校、市政当局、医院和医疗诊所、军事承包商和警察总部等组织。
正是因为他们掌握着敏感和机密的数据,如个人身份信息 (PII) 和医疗记录。
可能是因为其中一些记录可以在暗网市场上出售。
5. 2023 年上半年勒索软件受害者数量比 2022 年全年增加 50%
勒索软件继续对企业和机构造成严重破坏。
2023 年前三个季度的攻击次数与 2022 年同期相比增加了 70%。
美国和英国遭受的勒索软件攻击最多,其次是加拿大和澳大利亚。
多达 60% 的医疗保健组织报告了勒索软件攻击,比 2021 年高出 34%。
检测勒索软件也不容易,因为大多数威胁行为者在不到一天的时间内就会进出受害者网络。
组织必须全天候监控其端点和网络,如果他们自己无法做到这一点,建议依靠经验丰富的 MDR 提供商来代表他们这样做。
6. 勒索软件攻击者瞄准的是数据,而不是破坏
早期的勒索软件攻击主要针对运营中断和锁定公司数据。
攻击者随后会索要金钱以换取这些数据。
在过去几年中,攻击者变得更加激进,专注于数据泄露,给那些甚至有先见之明进行备份的组织带来越来越大的压力。
例如,黑客经常试图利用患者的个人照片勒索整形外科诊所支付费用。
7. 员工及其家人可能容易受到勒索软件的攻击
威胁者正在联合起来,合并成勒索软件团伙,提供特许经营机会,提供技术专长,出租电子邮件列表,出售 DIY 的随时可部署的网络钓鱼和勒索软件攻击工具包,并为低技能黑客提供客户服务和帮助台。
对手使用一种称为“双重勒索软件攻击”的新策略,受害者在短时间内多次成为多种勒索软件变种的目标。
一些勒索软件团伙接近数据泄露的受害者,并使用包括向其家人发出暴力威胁在内的激进策略。我们看到攻击面正在不断扩大。
组织需要培训员工保持警惕,并具备识别、阻止和报告网络钓鱼和其他恶意威胁的能力。
8. 软件供应商漏洞攻击不断增多
企业越来越依赖第三方软件来开展日常运营。
一旦安装了这些工具,它们通常会为其客户组织提供“后门”,以提供软件更新等服务。
不法分子利用这些工具中的漏洞,使他们能够克服或绕过安全防御措施,即使是那些具有复杂对策的防御措施。
据信,98% 的组织与软件供应商有合作关系,而这些供应商在过去两年中曾遭遇过违规行为,这凸显了组织需要制定积极而全面的供应商风险管理计划来管理第三方风险。
Apple 研究证明,没有哪个组织或个人能够免受数据泄露的影响。
数据泄露和攻击可能会产生现实后果。
在这种情况下,专业知识有限的组织可能难以及时了解根本原因和最新风险因素。
首先,了解当前的安全状况,评估漏洞,确定现有防御措施的有效性,并实施行业标准的安全政策,这是最佳前进方向。