聚焦中國大陸市場,本次研究的關鍵發(fā)現(xiàn)包括:
• 就遭遇勒索軟件攻擊的數(shù)量而言,中國大陸在亞太地區(qū)排名第6位;前5位的市場依次是:澳大利亞、印度、日本、中國臺灣、泰國。
• 制造業(yè)、批發(fā)和零售、專業(yè)與法律服務是最易遭受攻擊的行業(yè)。
• 最活躍的攻擊組織主要有Lockbit、Hive、BlackCat。
在過去一年里,勒索軟件攻擊索要的贖金仍是企業(yè)的一大痛點。基于Unit 42的觀察,支付贖金最高可達700萬美元,勒索金額中位數(shù)為65萬美元,付款中位數(shù)為35萬美元,這意味著有效的談判可以幫助降低實際支付的金額。
派拓網(wǎng)絡副總裁兼Unit 42負責人Wendi Whitmore表示:“勒索軟件團伙會通過對受害者施壓來提高獲得贖金的機率。在我們近期的勒索軟件案例中,每5起中就有一起涉及騷擾,說明這些團伙為了脅迫受害者支付贖金可以不擇手段。許多團伙甚至盜取企業(yè)的客戶信息來騷擾客戶,迫使企業(yè)支付贖金。”
派拓網(wǎng)絡大中華區(qū)總裁陳文俊表示:“派拓網(wǎng)絡最新發(fā)布的《2023勒索軟件威脅報告》顯示,制造業(yè)已經(jīng)成為中國企業(yè)遭受勒索攻擊的重災區(qū),數(shù)據(jù)安全保護勢在必行。工業(yè)4.0和‘中國制造2025’背景下,‘制造’向‘智造’不斷邁進,網(wǎng)絡安全挑戰(zhàn)也日益加劇。勒索軟件一旦入侵成功,將阻礙業(yè)務運營、供應鏈管理等多個環(huán)節(jié),帶來的損失不可估量。面對如此嚴峻的威脅形勢,企業(yè)需要不斷優(yōu)化的防御措施,來應對層出不窮的攻擊風險。”
本次研究還有以下重要發(fā)現(xiàn):
攻擊者采用多重敲詐向企業(yè)施壓
研究顯示,為了給企業(yè)施加更大的壓力來迫使其支付贖金,勒索軟件團伙會疊加多種手段來擴大影響。他們采用的主要手段包括加密、數(shù)據(jù)盜竊、分布式拒絕服務(DDoS)和騷擾等。其中最常見的是通過威脅企業(yè)會將盜取數(shù)據(jù)公開在暗網(wǎng)上來逼迫他們就范。截至2022年末,有70%的團伙采用該手段,較前一年大幅上升30%。
泄密網(wǎng)站成為數(shù)據(jù)泄露重災區(qū)
Unit 42的研究人員發(fā)現(xiàn),泄密網(wǎng)站平均每天會新出現(xiàn)7家勒索軟件受害企業(yè),相當于每4小時就新增一家。事實上,據(jù)Unit 42觀察,在涉及談判的勒索軟件案例中,勒索團伙威脅在泄密網(wǎng)站上公開被盜企業(yè)數(shù)據(jù)的比例為53%。 無論新老團伙均使用過該手段,這表明新的攻擊者會效仿“前人”行事。在泄密事件中,BlackCat、LockBit等老牌團伙的“手筆”占57%,但后來者也“不甘示弱”,占到43%。
勒索軟件團伙瞄準防御薄弱之處
過去一年中,勒索軟件團伙實施了多起影響廣泛的攻擊,尤其針對學校和醫(yī)院的攻擊劇增,證明了他們愈發(fā)沒有底線。例如Vice Society泄露了幾所高校的系統(tǒng)數(shù)據(jù),并且依舊為所欲為。在其泄密網(wǎng)站上發(fā)布的事件中,有近半數(shù)涉及教育機構。
報告還深入分析了攻擊者青睞的手段、受影響最大的行業(yè)和地區(qū),并為企業(yè)提供了有效加強防御的措施和建議:
• 總部位于美國的企業(yè)受影響最嚴重,在2022年統(tǒng)計的泄密事件中占42%。其次是德國和英國,各占近5%。
• 2022年,福布斯全球企業(yè)2000強榜單上有30家因遭受敲詐而泄密。自2019年以來,這些企業(yè)中至少有96家的保密文件因遭遇敲詐而或多或少地泄露。
• 制造業(yè)是攻擊者2022年的最大目標,有447家企業(yè)成為泄密網(wǎng)站的受害者。
• 在Unit 42事件響應團隊調查的勒索軟件攻擊中,至少有75%是由于受害者暴露了攻擊面而導致的。