您现在的位置是:人工智能 >>正文
勒索软件和电子邮件泄露成为主要安全威胁,同时深度伪造也在增加风险
人工智能55人已围观
简介PaloAlto 公司Unit42威胁分析团队日前发布的一份调查报告与VMware公司的调查结果相呼应,报告强调在2021年5月至2022年4月的12个月内,70%的安全事件归因于勒索软件攻击和商业电 ...
PaloAlto 公司Unit42威胁分析团队日前发布的勒索一份调查报告与VMware公司的调查结果相呼应,报告强调在2021年5月至2022年4月的软件12个月内 ,70%的和电安全事件归因于勒索软件攻击和商业电子邮件泄露(BEC)事件 。

VMware公司在其对125名网络安全和事件响应专业人士的邮件年度调查中指出 ,5%的泄露胁同受访者认为地缘政治冲突增加了网络安全事件,证实自从俄乌冲突发生以来网络攻击数量有所增加。主安造也增加
深度伪造、全威零日漏洞、时深API黑客攻击成为威胁VMware公司在报告中指出,度伪深度伪造(Deepfake)技术(用于创建令人信服的风险图像、服务器租用音频和视频恶作剧的勒索人工智能工具)正越来越多地用于网络犯罪 ,此前主要用于虚假宣传活动。软件深度伪造攻击主要与民族国家的和电行为有关,同比增长了13%,邮件66%的泄露胁同受访者报告至少遭遇了一次深度伪造攻击事件。
电子邮件是这些网络攻击的主要传递方式(78%),与商业电子邮件泄露(BEC)的普遍上升同步增长。根据VMware公司的调查报告 ,从2016年到2021年 ,模板下载商业电子邮件泄露(BEC)事件给全球各地的企业造成了大约433亿美元的损失 。
VMware公司还指出,美国联邦调查局(FBI)的报告表明 ,涉及使用深度伪造和窃取个人身份信息(PII)申请远程工作和在家工作职位的投诉有所增加。
VMware公司表示,在截至今年6月的12个月中,62%的受访者报告至少遭遇一次零日漏洞攻击,同比增长51%。报告称,这种激增也可归因于地缘政治冲突以及民族国家行为 ,云计算因为此类攻击的实施成本相当高 ,而且大多只进行一次。
与此同时 ,VMware的报告表明 ,23%的受访者遭受的网络攻击损害了API安全性 ,主要的API攻击类型包括数据暴露(42%)、SQL注入攻击(37%)和API注入攻击(34%) 。
VMware公司全球安全技术专家Chad Skipper在一份新闻稿中表示 ,“随着工作负载和应用程序的激增,API已成为网络攻击者的建站模板新途径。随着越来越多的企业将业务迁移到云端,应用程序之间的对话越来越多,很难获得可见性并检测API中的异常情况。”
75%的受访者表示 ,他们在用于云原生应用程序部署的容器中遭遇了漏洞攻击。还有57%的受访者表示,他们在过去12个月中遭遇了勒索软件攻击。
勒索软件使用已知漏洞来进行攻击PaloAlto 公司Unit42威胁分析团队的研究报告表明,源码库勒索软件继续困扰着网络空间 ,并采用了一些演变的策略。LockBit勒索软件(现已发布2.0版)是罪魁祸首 ,在截至今年5月的12个月内,几乎占到所有与勒索软件违规事件的一半(46%)。
在LockBit勒索软件之后,Conti(22%)和Hive(8%)引领了2021年度的勒索软件攻击趋势。此外 ,就支付勒索软件攻击者的平均赎金而言,金融行业(750万美元)、香港云服务器房地产行业(520万美元)和零售行业(305万美元)分别成为支付赎金最多的行业领域。
根据这份报告 ,已知软件漏洞(48%) 、暴力凭据攻击(20%)和网络钓鱼(12%)是主要的初始访问方式。暴力凭据攻击通常集中在远程桌面协议(RDP) 。
除了零日漏洞利用之外,少数常见漏洞对今年的统计数据贡献显著(87%) ,其中包括Proxyshell、Log4j、SonicWall 、ProxyLogon 、Zoho ManageEngine 、ADSelfService和Fortinet 。
虽然内部威胁并不是Unit42威胁分析团队报告中的最常见的事件类型(仅5.4%) ,但考虑到75%的威胁是由企业心怀不满的离职员工造成的 ,窃取或丢失敏感数据足以使他们成为恶意威胁者,因此内部威胁构成了重大威胁 。
VMware公司的调查报告指出,41%的调查受访者表示,他们在过去一年中遇到了涉及内部人员的攻击 。
顶级网络安全预测和建议Unit42威胁分析团队的研究报告根据其报告案例的观察结果做出了一些关键预测。其预测包括 :
从零日漏洞暴露到利用的时间将继续缩短 。不熟练的威胁行为者将增加。加密货币的不稳定性将增加商业电子邮件和网站的危害 。经济困难时期可能导致人们转向网络犯罪。出于政治动机的网络安全事件将会增加。VMware公司从研究中得出的结论是建议采取安全措施 ,例如全面关注云工作负载 ,而不是分割和隔离受影响的网络;检查带内流量以消除冒名顶替者;集成网络检测和响应(NDR);持续的威胁搜寻;以及实施零信任策略。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/648a899343.html
相关文章
反网络钓鱼策略不起作用的六个原因
人工智能网络钓鱼尝试通常就像在桶里钓鱼一样——只要有足够的时间,网络攻击者完全有可能钓到受害者。一旦他们认识到一些受害者在网络安全方面一直比较脆弱,就会继续以他们为目标,这样的网络钓鱼就会一直持续下去。咨询机 ...
【人工智能】
阅读更多吉蓝蓝牙耳机(耳机市场新秀,音乐爱好者的不二选择)
人工智能随着科技的进步和人们对音乐品质的要求不断提高,蓝牙耳机成为了现代人生活中必备的配件之一。而在众多的品牌中,吉蓝蓝牙耳机以其卓越的音质和舒适的佩戴感受,赢得了广大音乐爱好者的青睐。本文将详细介绍吉蓝蓝牙 ...
【人工智能】
阅读更多探索AKGK44耳机的音质与性能(一款超值的音乐伴侣-AKGK44耳机评测)
人工智能AKGK44耳机是一款被广泛使用的入门级耳机,以其出色的音质和卓越的性能受到了许多音乐爱好者的青睐。在本文中,我们将深入探讨AKGK44耳机的各项特点,包括声音表现、舒适性、耐用性以及与其他耳机的比较 ...
【人工智能】
阅读更多