關於 Unit 42
服務
威脅研究
合作夥伴
資源
Unit 42 Blog
遭到攻擊?
如果您知道攻擊者的目標是什麼,您就會知道最需要保護什麼。
2022 年事件回應攻擊趨勢、最常見的事件類型、攻擊者如何獲得初始存取權限、攻擊者入侵哪些弱點以及攻擊者針對哪些產業
與 Unit 42 專家深入探討
優勢處理攻擊。
勒索軟體和公司電子郵件入侵 (BEC) 構成 Unit 42™ 在過去一年中回應的大多數案例。聽取專家關於準備面對和回應持續變化的威脅形勢所提出的見解。
觀看點播
完善您的論點。
我們的客戶要求協助他們與領導階層 (尤其是與董事會) 一起界定風險和威脅。與我們的高階主管一起討論如何使用事件回應報告來強化您的論點。
觀看點播
下載 2022 年 Unit 42 事件回應威脅報告
專家見解
最常見的攻擊
勒索軟體和 BEC 是我們在過去一年中回應最多的攻擊,約佔我們事件回應案例的 70%。
01
勒索軟體
攻擊者要求並獲得更高的贖金
截至 6 月,對於 Unit 42 事件回應人員在 2022 年處理的案件,
平均支付的勒索軟體金額
為 925,162 美元,相較於 2021 年增加 71%。
3000 萬
美元
最高勒索金額
850 萬
美元
最高支付金額
按產業劃分的平均贖金要求
案例研究:
BlackCat 勒索軟體
立即觀看
事件回應報告 - 預測
下載 PDF
下載 PDF
攻擊者使用多重勒索技術來謀取最大的獲利。
勒索軟體行動者通常會加密企業的檔案,不過他們也會不斷點名羞辱受害者,施加支付贖金的壓力。許多勒索軟體群組維護暗網洩密站台,藉以進行雙重勒索。
威脅行動者愈來愈傾向於勒索,無論是與其他技術結合使用還是單獨使用。
4%
Unit 42 案件涉及未經加密的勒索,我們預計這個百分比會上升。
RaaS 導致不熟練的威脅行動者增加。
勒索軟體即服務 (RaaS) 是一些網路罪犯為其他網路罪犯提供的業務。罪犯通常會設定勒索軟體的條件,通常以月費或一定比例的贖金作為交換。RaaS 讓發動攻擊變得更加容易,因此降低進入門檻並加快勒索軟體成長速度。
02
雲端事件
錯誤設定是
雲端入侵的主要原因
將近 65% 的已知雲端安全事件起因於設定錯誤。罪魁禍首?IAM 設定。
我們對 200 家不同企業的 18,000 個雲端帳戶中超過 680,000 個身分進行分析。我們發現幾乎所有人都欠缺維護安全的適當 IAM 政策控制。
03
BEC
公司電子郵件入侵不僅僅是一種騷擾行為。
美國聯邦調查局稱 BEC 為「430 億美元的詐騙」。這是指 2016–2021 年向網際網路犯罪投訴中心報告的事件。
Unit 42 對 BEC 攻擊活動的遙測導致 BEC 成員在 Falcon II 行動和 Delilah 行動中遭逮捕。
專家見解
攻擊者進入方式
攻擊者的前三個初始存取途徑是網路釣魚、已知軟體弱點和暴力破解憑證攻擊 (主要針對遠端桌面通訊協定)。
77%
可疑的入侵根本原因來自網路釣魚、弱點入侵和暴力破解攻擊。
04
途徑
攻擊者 40% 的時間使用網路釣魚來獲得初始存取權限
攻擊者試圖尋找簡單的方法。網路釣魚是低成本的方法,對攻擊者來說效果很好。我們在報告中提供「防止網路釣魚攻擊的 10 項建議」。
專家見解
弱點是破口
87%
入侵弱點案例僅來自六個 CVE 類別。
05
LOG4SHELL
Log4Shell:產生持續影響的關鍵弱點
在 2021 年 12 月 9 日,我們發現 Apache Log4j 2 中的零時差遠端程式碼執行 (RCE) 弱點已遭到大肆入侵。Log4Shell 在通用弱點評分系統 (CVSS) 中被評為最高分 – 10 分。
到 2 月 2 日,我們觀察到將近 1.26 億次點擊觸發威脅防禦特徵碼 (用於防範入侵 Log4j 弱點的嘗試)。我們的研究發現,在去年攻擊者入侵弱點以取得存取權限的案例中,Log4j 佔據將近 14%,而該弱點僅僅公開了幾個月。
就在 6 月 23 日,CISA 發佈一份警示通報,指稱惡意行動者在 VMware Horizon Systems 中
持續入侵 Log4Shell
。
另一個 Apache Log4j 弱點遭到大肆入侵
06
zoho
難以偵測的複雜活動使用的 Zoho 弱點
美國 CISA 於 2021 年 9 月 16 日發佈警示,警告進階持續性威脅 (APT) 行動者正在積極入侵自助服務密碼管理和單一登入解決方案 Zoho ManageEngine ADSelfService Plus 中新發現的弱點。Unit 42 後來揭露這項持續、複雜、活躍和難以偵測的活動利用稱為 TiltedTemple 的弱點。
TiltedTemple 活動攻擊技術、國防、醫療、能源、金融和教育產業的 13 個以上的目標,顯然能夠從遭入侵的企業中收集和洩露敏感文件。在我們的事件回應案例中,Zoho ManageEngine ADSelfService Plus 佔威脅行動者獲得初始存取權限所利用的弱點大約 4%。
不過,觀察到的一些攻擊的性質突顯,在評估與弱點相關的風險時,數量並不是唯一的考量因素。
APT 透過針對 ServiceDesk Plus 的積極活動擴大對 ManageEngine 的攻擊
07
PROXYSHELL
最近 Unit 42 案例中攻擊者入侵的 ProxyShell 最常見弱點
ProxyShell 是一種攻擊鏈,能夠透過入侵 Microsoft Exchange 中的三個弱點進行運作:CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207。攻擊者可透過攻擊鏈執行遠端程式碼執行,這表示攻擊者可以在遭入侵的系統上執行惡意程式碼,完全不需要對這些系統進行實體存取操作。
美國 CISA 於 2021 年 8 月 21 日發佈一份針對 ProxyShell 的
緊急通報
。攻擊者幾乎在 ProxyShell 遭揭露後就積極入侵,在 Unit 42 案例中,攻擊者透過入侵弱點獲得初始存取權限,他們有超過一半的時間使用 ProxyShell。
專家見解
產業
在我們的案例數據中,受影響最大的產業是金融、專業和法律服務、製造、醫療、高科技、批發和零售。
這些產業佔據我們案例的 63%。
這些產業的企業儲存、傳輸和處理大量可獲利的敏感資訊,這些資訊可能會吸引威脅行動者。
攻擊者通常投機取巧,在某些情況下,產業可能會遭受特別的影響,例如,這個產業的企業廣泛使用某些有已知弱點的軟體。
08
2022 年受影響最大的產業
金融
我們在過去一年觀察到金融產業的平均贖金要求接近 800 萬美元。不過,在企業決定支付贖金的情況下,平均支付金額僅為約 154,000 美元,約佔平均要求的 2%。
醫療
我們在過去一年觀察到醫療業的平均贖金要求超過 140 萬美元。在企業決定支付贖金的情況下,平均支付金額為 120 萬美元,約佔平均要求的 90%。
09
建議的 6 大最佳實務
網路威脅形勢相當嚴峻。每天都有更多關於網路攻擊和更複雜攻擊類型的消息。一些企業可能不知道從哪裡開始,不過我們的安全顧問有一些建議。下列是其中六個方式:
1
定期對員工和承包商進行網路釣魚防禦和安全最佳實務訓練。
2
務必使用企業級 MFA VPN 停用任何直接外部 RDP 存取。
3
儘快修補暴露在網際網路上的系統,藉以防止弱點入侵。
4
實作 MFA 做為所有使用者的安全政策。
5
要求所有付款驗證都在電子郵件之外進行,藉以確認多步驟驗證程序。
6
考慮使用憑證入侵偵測服務和/或攻擊範圍管理解決方案來協助追蹤易受攻擊的系統和潛在的入侵。
與 Unit 42 專家深入探討
優勢處理攻擊。
勒索軟體和公司電子郵件入侵 (BEC) 構成 Unit 42™ 在過去一年中回應的大多數案例。聽取專家關於準備面對和回應持續變化的威脅形勢所提出的見解。
觀看點播
完善您的論點。
我們的客戶要求協助他們與領導階層 (尤其是與董事會) 一起界定風險和威脅。與我們的高階主管一起討論如何使用事件回應報告來強化您的論點。
觀看點播
下載 2022 年 Unit 42 事件回應威脅報告
取得報告
發現首要網路攻擊方法並且了解如何防禦這些方法。
First Name
*
Last Name
*
Email
*
Company
*
職務等級
*
職務等級
工作職能/專長領域
*
工作職能/專長領域
Phone
*
國家/地區
*
國家/地區
州
州
省
省
Zip Code
*
recaptcha
請完成 reCAPTCHA 以啟用表單提交。
提交此表單表示您同意我們的
條款
。檢視我們的
隱私權聲明
。
請寄給我專屬的邀請、研究、優惠和消息的電子郵件
立即下載
與 Unit 42 專家深入探討
優勢處理攻擊。
完善您的論點。