©网络研究院
就在一年前,对 2022 年的预测将勒索软件的扩散以及混合环境中远程工作的新方式所产生的漏洞视为对企业的致命威胁。在冠状病毒引起的动荡之后,更多组织正在协商将其网络基础设施迁移到云端的挑战。
另一个始终如一的主题是长期缺乏由训练有素、具有安全意识的员工队伍支持的熟练网络安全专业人员。2023年的景象是什么?
安全自动化公司Osirium的首席技术官安迪·哈里斯的一位专家的预测重复了这些主题,但有一些令人不快的变化,因为犯罪黑客一起工作,进化并变得更有能力,以针对特定部门的受害者,所有这些都因乌克兰。
提供“受害者即服务”的黑客团队将会崛起。
在过去几年中,威胁行为者一直以团队为基础。在加密货币出现之前,他们是独狼——或者偶尔是一个在网上认识的松散的团体。然后他们开始团队合作,因为他们得到了报酬,这些团队变得紧密地联系在一起。在接下来的一年里,我们将看到更多的团队分成基于技能的小组。
REvil 展示了勒索软件即服务模型的成功程度,它为攻击者提供了端到端的解决方案,包括加密软件、访问工具、受害者帮助台、支付服务等等。但是,专注于特定攻击技能的小型团队仍然有市场。
例如,他们可能会破坏防御以获取用户或管理员凭据,甚至安装恶意软件以提供后门入口以供日后使用。他们不必承担执行攻击或处理付款的风险;他们可以通过在暗网市场上出售访问权来赚大钱。
公司情报可能是另一项专业服务。例如,了解潜在受害者拥有的网络保险可以揭示他们将拥有的防御类型,甚至他们投保的金额,因此可以定制勒索软件需求。围绕 MediBank 违规事件出现的新细节让人们深入了解暗网上有多少信息和访问权限可供出售。
组织保护其端点以减少攻击面并限制访问凭据(尤其是那些允许进行关键更改或允许跨系统和网络横向移动的凭据)的访问凭证将变得比以往任何时候都更加重要,只有那些需要它们的个人和仅在需要时使用。”
勒索软件攻击将转移到较小的目标——以及教育部门。
勒索软件总是会出现在回报最大、风险最小的地方。攻击者将以防御最低或防御攻击或从攻击中恢复的资源最少的组织为目标,因为他们最有可能为此付出代价。
国家行为体仍将追捕像 NHS 这样实施强大防御的大型机构,但有许多中小型公司在保护方面的投资较少,技术能力有限,并且发现网络保险价格昂贵,所有这些都让他们很容易目标。
我们可以预料到规模较小、资金较少但目标范围更广的攻击。这一趋势可能会对教育提供商造成沉重打击:根据 SonicWall 的 2022 年网络威胁报告,教育已经是最有可能成为恶意软件、加密劫持或加密攻击目标的行业。
例如,英国的每所学校都被要求加入一个多学院信托,其中学校团体将对自己负责。伴随着这种变化而来的是巨大的脆弱性。
这个学校“网络”将成为勒索软件攻击的主要目标;它们相互连接,不太可能具有抵御攻击的弹性或能力。他们可能别无选择,只能重新分配有限的资金来支付赎金要求,这反过来又会影响他们的教学。”
随着乌克兰冲突的结束,攻击者将重新关注勒索软件。
勒索软件攻击的增长速度目前略有放缓——但这将被证明是虚假的曙光。目前,最成功的网络犯罪团伙正专注于攻击乌克兰的关键基础设施。
冲突一结束,所有的技术、工具和资源都将重新部署到勒索软件攻击中——因此组织和民族国家都不能自满。”
网络保险将成为董事会层面的问题。
网络保险将变得更加昂贵,也更加难以获得,客户越来越需要在购买之前采取一切必要和合理的预防措施。保险公司也不太可能赔付——索赔越多,他们就越会拒绝赔付。
结果,更多的组织可能决定根本不购买保险,而是专注于将资源投入保护。如果发生这种情况,我们可以期待看到保险公司与大型咨询公司合作提供联合服务。规则一,保险永远赢!
如果保险公司永远不会赔付,这可能毫无意义……但购买网络保险可能只会成为开展业务的必要成本——一个必须勾选的方框,以向股东证明正在采取所有措施来保护业务,并且确保弹性和连续性。
证明特权访问凭证受到保护是网络保险公司越来越多的要求之一。组织应该投资于能够管理这些强大账户的解决方案,同时又不会影响员工的工作效率。
校园恶霸木马窃取Facebook凭证
狡猾的威胁行为者使用“老化”域来逃避安全平台
安装量达1500万的Android和iOS应用程序敲诈贷款寻求者