关键讯息,D1时间送达!
据Corvus Insurance报告,第三季度勒索软件攻击激增,近30%的攻击源于攻击者利用VPN漏洞和弱密码进行初步访问。许多事件追溯到过时的软件或保护不足的VPN账户,常见用户名和缺乏多因素身份验证使账户易受攻击。第三季度共发生1257起攻击,40%可追溯到五个主要团伙,其中RansomHub最为活跃。尽管部分攻击来源集中,但勒索软件生态系统整体增长,新团伙如RansomHub迅速崛起。受影响最严重的行业为建筑和医疗保健,而IT服务部门虽略有下降,但仍因系统性风险成为重点攻击对象。企业需加强多层次安全防御,超越MFA,以应对当前和未来威胁。
据Corvus Insurance称,攻击者利用虚拟私人网络(VPN)漏洞和弱密码进行初步访问,导致了近30%的勒索软件攻击。根据第三季度报告,许多此类事件都追溯到了过时的软件或保护不足的VPN账户。例如,常见的用户名(如“admin”或“user”)以及缺乏多因素身份验证(MFA)使得账户容易受到自动化暴力攻击,攻击者通过测试这些弱凭证的组合来利用可公开访问的系统,往往只需极少的努力就能获得网络访问权限。Corvus的首席信息安全官Jason Rebholz表示:“攻击者专注于找到对企业发动攻击时阻力最小的路径,而在第三季度,这个入口点就是VPN。展望未来,企业必须采用多层次的安全方法来加强防御,这些方法要超越MFA。如今,MFA只是基本要求,必须辅以能够加强这些当前和未来薄弱环节的安全访问控制。”Corvus根据从勒索软件泄露网站收集的数据,确定第二季度有1248名受害者,这是该公司有记录以来第二季度受害者人数最多的一次。这种活动水平在第三季度持续存在,共发生了1257起攻击。第三季度40%的攻击可追溯到五个团伙:RansomHub、PLAY、LockBit 3.0、MEOW和Hunters International。在这五个团伙中,RansomHub在第三季度最为活跃,报告了195名受害者(比第二季度增长了160%),而LockBit 3.0的活动则大幅下降,从第二季度的208名受害者减少到第三季度的91名。虽然许多攻击的来源相对集中,但在此期间,勒索软件生态系统确实有所增长,截至第三季度末,共发现了59个团伙。这一增长值得注意,因为新参与者可能迅速成为破坏性力量。例如,在执法部门第一季度打击LockBit之后,2024年2月出现的RansomHub迅速填补了空白,成为最猖獗和最危险的网络犯罪团伙之一。2024年,RansomHub已宣称在各行各业造成了290多名受害者。在第三季度,建筑行业仍然是受影响最严重的行业,报告了83名受害者。这比第二季度报告的77起攻击增加了7.8%,这主要是由于像RansomHub这样的勒索软件团伙继续瞄准基础设施及相关行业。医疗保健组织也经历了显著增长,报告了53名受害者,比第二季度报告的42名受害者增加了12.8%。IT服务部门在第三季度略有下降,有49名受害者,而第二季度为54名,然而,考虑到针对IT提供商的攻击所带来的系统性风险(即针对一个IT提供商的攻击可能影响许多客户环境),该部门仍然是许多勒索软件团伙的重点关注对象。版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。
2024全国甲方IT选型大会 将于11月29-30日在南京盛大召开,欢迎您扫描下方二维码报名↓↓↓。
还没有评论,来说两句吧...