如果您知道攻擊者的目標是什麼,您就會知道最需要保護什麼。

2022 年事件回應攻擊趨勢、最常見的事件類型、攻擊者如何獲得初始存取權限、攻擊者入侵哪些弱點以及攻擊者針對哪些產業

與 Unit 42 專家深入探討

Unit expertsUnit expertsUnit experts

優勢處理攻擊。

勒索軟體和公司電子郵件入侵 (BEC) 構成 Unit 42™ 在過去一年中回應的大多數案例。聽取專家關於準備面對和回應持續變化的威脅形勢所提出的見解。
Unit expertsUnit expertsUnit experts

完善您的論點。

我們的客戶要求協助他們與領導階層 (尤其是與董事會) 一起界定風險和威脅。與我們的高階主管一起討論如何使用事件回應報告來強化您的論點。
專家見解

最常見的攻擊

勒索軟體和 BEC 是我們在過去一年中回應最多的攻擊,約佔我們事件回應案例的 70%。
01
勒索軟體

攻擊者要求並獲得更高的贖金

截至 6 月,對於 Unit 42 事件回應人員在 2022 年處理的案件,平均支付的勒索軟體金額為 925,162 美元,相較於 2021 年增加 71%。
3000 萬美元
最高勒索金額
850 萬美元
最高支付金額
按產業劃分的平均贖金要求
ransomware details

案例研究:
BlackCat 勒索軟體

立即觀看
事件回應報告 - 預測
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions
predictions

攻擊者使用多重勒索技術來謀取最大的獲利。

勒索軟體行動者通常會加密企業的檔案,不過他們也會不斷點名羞辱受害者,施加支付贖金的壓力。許多勒索軟體群組維護暗網洩密站台,藉以進行雙重勒索。

威脅行動者愈來愈傾向於勒索,無論是與其他技術結合使用還是單獨使用。
4%
Unit 42 案件涉及未經加密的勒索,我們預計這個百分比會上升。

RaaS 導致不熟練的威脅行動者增加。

勒索軟體即服務 (RaaS) 是一些網路罪犯為其他網路罪犯提供的業務。罪犯通常會設定勒索軟體的條件,通常以月費或一定比例的贖金作為交換。RaaS 讓發動攻擊變得更加容易,因此降低進入門檻並加快勒索軟體成長速度。
02
雲端事件

錯誤設定是
雲端入侵的主要原因

將近 65% 的已知雲端安全事件起因於設定錯誤。罪魁禍首?IAM 設定。

我們對 200 家不同企業的 18,000 個雲端帳戶中超過 680,000 個身分進行分析。我們發現幾乎所有人都欠缺維護安全的適當 IAM 政策控制。
03
BEC

公司電子郵件入侵不僅僅是一種騷擾行為。

美國聯邦調查局稱 BEC 為「430 億美元的詐騙」。這是指 2016–2021 年向網際網路犯罪投訴中心報告的事件。

Unit 42 對 BEC 攻擊活動的遙測導致 BEC 成員在 Falcon II 行動和 Delilah 行動中遭逮捕。
專家見解

攻擊者進入方式

攻擊者的前三個初始存取途徑是網路釣魚、已知軟體弱點和暴力破解憑證攻擊 (主要針對遠端桌面通訊協定)。
77%
可疑的入侵根本原因來自網路釣魚、弱點入侵和暴力破解攻擊。
04
途徑
攻擊者 40% 的時間使用網路釣魚來獲得初始存取權限
攻擊者試圖尋找簡單的方法。網路釣魚是低成本的方法,對攻擊者來說效果很好。我們在報告中提供「防止網路釣魚攻擊的 10 項建議」。
專家見解

弱點是破口

87%
入侵弱點案例僅來自六個 CVE 類別。
05
LOG4SHELL

Log4Shell:產生持續影響的關鍵弱點

在 2021 年 12 月 9 日,我們發現 Apache Log4j 2 中的零時差遠端程式碼執行 (RCE) 弱點已遭到大肆入侵。Log4Shell 在通用弱點評分系統 (CVSS) 中被評為最高分 – 10 分。
到 2 月 2 日,我們觀察到將近 1.26 億次點擊觸發威脅防禦特徵碼 (用於防範入侵 Log4j 弱點的嘗試)。我們的研究發現,在去年攻擊者入侵弱點以取得存取權限的案例中,Log4j 佔據將近 14%,而該弱點僅僅公開了幾個月。
就在 6 月 23 日,CISA 發佈一份警示通報,指稱惡意行動者在 VMware Horizon Systems 中持續入侵 Log4Shell

06
zoho

難以偵測的複雜活動使用的 Zoho 弱點

美國 CISA 於 2021 年 9 月 16 日發佈警示,警告進階持續性威脅 (APT) 行動者正在積極入侵自助服務密碼管理和單一登入解決方案 Zoho ManageEngine ADSelfService Plus 中新發現的弱點。Unit 42 後來揭露這項持續、複雜、活躍和難以偵測的活動利用稱為 TiltedTemple 的弱點。
TiltedTemple 活動攻擊技術、國防、醫療、能源、金融和教育產業的 13 個以上的目標,顯然能夠從遭入侵的企業中收集和洩露敏感文件。在我們的事件回應案例中,Zoho ManageEngine ADSelfService Plus 佔威脅行動者獲得初始存取權限所利用的弱點大約 4%。
不過,觀察到的一些攻擊的性質突顯,在評估與弱點相關的風險時,數量並不是唯一的考量因素。

07
PROXYSHELL

最近 Unit 42 案例中攻擊者入侵的 ProxyShell 最常見弱點

ProxyShell 是一種攻擊鏈,能夠透過入侵 Microsoft Exchange 中的三個弱點進行運作:CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207。攻擊者可透過攻擊鏈執行遠端程式碼執行,這表示攻擊者可以在遭入侵的系統上執行惡意程式碼,完全不需要對這些系統進行實體存取操作。
美國 CISA 於 2021 年 8 月 21 日發佈一份針對 ProxyShell 的緊急通報。攻擊者幾乎在 ProxyShell 遭揭露後就積極入侵,在 Unit 42 案例中,攻擊者透過入侵弱點獲得初始存取權限,他們有超過一半的時間使用 ProxyShell。
專家見解

產業

在我們的案例數據中,受影響最大的產業是金融、專業和法律服務、製造、醫療、高科技、批發和零售。
這些產業佔據我們案例的 63%。
這些產業的企業儲存、傳輸和處理大量可獲利的敏感資訊,這些資訊可能會吸引威脅行動者。
攻擊者通常投機取巧,在某些情況下,產業可能會遭受特別的影響,例如,這個產業的企業廣泛使用某些有已知弱點的軟體。
08

2022 年受影響最大的產業


金融

我們在過去一年觀察到金融產業的平均贖金要求接近 800 萬美元。不過,在企業決定支付贖金的情況下,平均支付金額僅為約 154,000 美元,約佔平均要求的 2%。

醫療

我們在過去一年觀察到醫療業的平均贖金要求超過 140 萬美元。在企業決定支付贖金的情況下,平均支付金額為 120 萬美元,約佔平均要求的 90%。
09

建議的 6 大最佳實務

網路威脅形勢相當嚴峻。每天都有更多關於網路攻擊和更複雜攻擊類型的消息。一些企業可能不知道從哪裡開始,不過我們的安全顧問有一些建議。下列是其中六個方式:
1
定期對員工和承包商進行網路釣魚防禦和安全最佳實務訓練。
2
務必使用企業級 MFA VPN 停用任何直接外部 RDP 存取。
3
儘快修補暴露在網際網路上的系統,藉以防止弱點入侵。
4
實作 MFA 做為所有使用者的安全政策。
5
要求所有付款驗證都在電子郵件之外進行,藉以確認多步驟驗證程序。
6
考慮使用憑證入侵偵測服務和/或攻擊範圍管理解決方案來協助追蹤易受攻擊的系統和潛在的入侵。

與 Unit 42 專家深入探討

Unit expertsUnit expertsUnit experts

優勢處理攻擊。

勒索軟體和公司電子郵件入侵 (BEC) 構成 Unit 42™ 在過去一年中回應的大多數案例。聽取專家關於準備面對和回應持續變化的威脅形勢所提出的見解。
Unit expertsUnit expertsUnit experts

完善您的論點。

我們的客戶要求協助他們與領導階層 (尤其是與董事會) 一起界定風險和威脅。與我們的高階主管一起討論如何使用事件回應報告來強化您的論點。
Unit 42 logo

取得報告

發現首要網路攻擊方法並且了解如何防禦這些方法。
請完成 reCAPTCHA 以啟用表單提交。
提交此表單表示您同意我們的條款。檢視我們的隱私權聲明