北京——2022年11月8日——今日,为从云端到边沿的IT资产供给检测、治理、庇护和办事的Ivanti Neurons神经元主动化平台供给商Ivanti发布了《2022年Q2-Q3讹诈软件指数陈述》。那份陈述由Ivanti与认证编号机构 (CNA) Cyber Security Works和努力于成立收集合成中心的手艺平台领先赐与商Cyware配合完成。陈述展现,自2019年以来,讹诈软件数量增长了466%,而且从俄罗斯与乌克兰的抵触以及伊朗和阿尔巴尼亚的收集战争中能够看出,越来越多的讹诈软件被用做实体战争的先导手段。
讹诈软件团伙在数量和狡诈水平方面陆续增长,在2022年前三个季度,有35个破绽与讹诈软件相关,有159个正在时髦的活泼破绽。更为复杂的是,因为欠缺足够的数据和威胁布景信息,企业很难有效地修补系统以及削减破绽风险。
该陈述确定了10个新的讹诈软件家族(Black Basta、Hive、BianLian、BlueSky、Play、Deadbolt、H0lyGh0st、Lorenz、Maui和NamPoHyu),使破绽总数到达170个。因为有101个CVE可用于收集垂钓进攻,越来越多的讹诈软件进攻者依靠鱼叉式收集垂钓手艺来诱惑毫无戒心的受害者实现其歹意负载。Pegasus 就是一个强有力的例子,它操纵一条简单的收集垂钓动静来创建最后的后门,再加上iPhone的破绽,招致许多世界重要人物的手机遭到渗入和毁坏。
讹诈软件需要人际互动,收集垂钓并非独一的进攻载体。陈述通过火析323个当前的讹诈软件破绽并将其映射至MITRE ATTCK框架,发现了讹诈软件的战术、手艺和法式可构成杀伤链来危害组织平安,并发现此中57个破绽能招致从初始拜候到数据外泄的完全系统劫持。
陈述还发现了两个新的讹诈软件破绽CVE-2021-40539和CVE-2022-26134,那两个破绽在被添加到国度破绽数据库 (NVD) 之前或当天就已被讹诈软件团伙(AvosLocker和Cerber)操纵。那些统计数据强调,假设组织仅根据国度破绽数据库 (NVD)所披露的数据来修补破绽,那么很随便遭到进攻。
陈述展现,CISA的已知可操纵破绽 (KEV) 目次为美国公共部分和政府机构供给了一份需要期限修补的破绽清单,但此中贫乏124个讹诈软件破绽。
Ivanti首席产物官Srinivas Mukkamala表达:“IT和平安团队必需挠紧摘取基于风险的破绽治理办法,以更好地抵御讹诈软件和其他威胁。那包罗操纵主动化手艺联系关系差别来源(即收集扫描法式、内部和外部破绽数据库和渗入测试)的数据、权衡风险、供给破绽兵器化的早期预警、揣测进攻,并对破绽修复停止优先级排序。组织若陆续依靠传统破绽治理做法,如仅操纵NVD和其他公共数据库来对破绽停止排序和修补,仍将面对较高风险的收集进攻。”
而市道时髦的扫描东西有所遗漏,那进一步凸显了超越传统破绽治理办法的需要性。陈述发现,与讹诈软件有关的18个破绽没有被市道时髦的扫描东西检测出来。
Cyber Security Works首席施行官Aaron Sandeen表达:“假设你所依靠的扫描东西不克不及识别已表露的破绽,那你会面对一个可怕的前景。组织需要摘用一种进攻面治理处理计划,往发现所有组织资产面对的风险。”
此外,陈述还阐发了讹诈软件对关键根底设备的影响,此中受影响最严峻的三个行业是医疗保健、能源和关键造造业。陈述展现,47.4%的讹诈软件破绽影响医疗系统、31.6%影响能源系统,21.1%影响关键造造业。
Cyware公司结合开创人兼首席施行官Anuj Goel表达:“虽然过后修复战略已经随时间推移逐渐得到改进,但“防患于未然”那句话仍然重要。为了准确阐发威胁布景并有效地对主动缓解动作加以排序,必需通过平安流程的弹性编排对SecOps相关破绽谍报加以可操做化处置,以确保资产的完全性”。
陈述还对当前和将来的讹诈软件趋向停止了深进阐发。值得重视的是,市道上对跨平台歹意软件的需求猛增,那是因为讹诈软件操做者能够通过单一代码库轻松进攻多个操做系统目标。陈述还发现了大量针对第三方平安处理计划赐与商和软件代码库的进攻,可能招致大量受害者产生。展看将来,跟着Conti和DarkSide等“黑帮大佬”的退出,可能会有新的讹诈软件团伙呈现。那些新帮派可能会从头利用或修改已经“金盆洗手”的讹诈软件团伙所摘用的源代码和破绽操纵办法。
《讹诈软件指数聚焦陈述》摘用的数据搜集自多种来源,包罗Ivanti和CSW的专有数据、公开拜候的威胁数据库以及威胁研究人员和渗入测试团队。
欲领会更多,请点击阅读原文获取完全陈述。
We Make the Everywhere Workplace Possible
▼☟▼点击阅读完全内容 --《2022年Q2-Q3讹诈软件指数陈述》。