omniture

  • <sup id="8old7"><fieldset id="8old7"></fieldset></sup><legend id="8old7"><span id="8old7"></span></legend><tt id="8old7"></tt>
      1. <td id="8old7"></td>
          四虎在线播放亚洲成人,亚洲一本二区偷拍精品,国产一区二区一卡二卡,护士张开腿被奷日出白浆,99久久精品国产一区二区蜜芽,国产福利在线观看免费第一福利,美女禁区a级全片免费观看,最新亚洲人成网站在线影院

          IBM 最新報告: 勒索軟件威脅居高不下,亞洲位列攻擊目標榜首

          IBM China
          2023-02-23 14:32 4286

          制造業首當其沖,電子郵件劫持嘗試激增,勒索攻擊耗時短至數天

          北京2023年2月23日 /美通社/ -- IBM Security 今天發布了新的年度《X-Force 威脅情報指數》( X-Force Threat Intelligence Index),數據表明,盡管 2022 年勒索軟件在攻擊事件中所占份額仍然居高不下(較前一年4 個百分點),但防御者在檢測和阻止勒索軟件表現方面卻有所提升。 與此同時,攻擊者們仍在不斷祭出新招,報告顯示,完成勒索軟件攻擊的平均時間已從兩個月縮短至不足 4 天。

          IBM 最新報告: 勒索軟件威脅居高不下,亞洲位列攻擊目標榜首
          IBM 最新報告: 勒索軟件威脅居高不下,亞洲位列攻擊目標榜首

          根據 這份2023 年的最新報告,部署后門(允許遠程訪問系統)已成為去年攻擊者所采取的最常見模式。 其中約 67% 的后門案例涉及勒索軟件企圖,而防御者往往能夠趕在勒索軟件部署之前檢測到后門。 后門部署的增加一定程度上是由于其較高的"市場回報"。 據 X-Force 觀察,黑客會以高達 1 萬美元的價格出售部署好的后門訪問權限,而與之相比,如今每張被盜信用卡的數據售價只有不足 10 美元。

          部署后門成為去年最常見攻擊模式。
          部署后門成為去年最常見攻擊模式。

          "轉向更快的檢測和響應,可讓防御者在攻擊鏈的早期干擾對手,從而在短期內阻止勒索軟件的發展," IBM Security X-Force 全球負責人 Charles Henderson 說。 "但今天的后門潛在威脅演變成勒索軟件危機只是時間問題。 攻擊者總能找到逃避檢測的新方法,因此單純采用被動防守策略已遠遠不夠。要擺脫與攻擊者之間無休止的拉鋸戰,企業必須主動采取威脅驅動的前瞻式安全策略。"

          IBM Security 《X-Force威脅情報指數》通過從網絡和終端設備、事件響應參與和其他來源的數十億數據點中提取數據洞察,追蹤到了一些全新和早已存在的攻擊趨勢與模式。

          IBM 最新報告: 勒索軟件威脅居高不下,亞洲位列攻擊目標榜首
          IBM 最新報告: 勒索軟件威脅居高不下,亞洲位列攻擊目標榜首

          這份2023 年報告中的一些關鍵發現包括:

          • 勒索攻擊者的首選方法。 2022 年網絡攻擊最常見的方式就是勒索,這主要是通過勒索軟件或商業電子郵件入侵來實現的。 這種方法最主要針對的地區就是歐洲,占觀察到的勒索案例的 44%,這是因為威脅主體企圖利用緊張的地緣政治局勢。
          • 網絡犯罪分子將電子郵件對話作為武器。 2022 年,線程劫持事件大幅上升,攻擊者使用泄露的電子郵件帳戶在對話中冒充原始參與者作出回復。 X-Force 觀察發現,與 2021 年相比,該類事件的月嘗試率增加了一倍。
          • 遺留漏洞仍在被利用。 2018 年到 2022 年,利用已知漏洞攻擊事件相對于漏洞總量的比例反而下降了 10 個百分點,這是由于漏洞數量在創歷史新高。 調查發現,遺留漏洞利用使得 WannaCry 和 Conficker 等較早的惡意軟件感染仍然存在并不斷蔓延。 

          勒索施壓針對性強,制造業首當其沖

          在實施勒索計劃時,網絡犯罪分子往往會瞄準最脆弱的行業、企業和地區,并施加巨大的心理壓力,迫使受害者支付贖金。 制造業已連續兩年成為遭受勒索攻擊最多的行業。 鑒于對停工時間的容忍度極低,制造業企業成為了首當其沖的勒索目標。

          制造業/金融保險/專業服務/零售批發等成為網絡攻擊最主要攻擊目標。
          制造業/金融保險/專業服務/零售批發等成為網絡攻擊最主要攻擊目標。

          勒索軟件并非新鮮事物,但威脅主體一直在不斷尋求勒索受害者的新方法。 最新的戰術之一就是讓下游受害者更容易獲取被盜數據。 通過將客戶和業務合作伙伴牽扯其中,威脅參與者讓被入侵組織承受到更大的壓力。 威脅參與者進而嘗試通知下游受害者,以此增加入侵事件的潛在成本和心理威懾,這使得企業必須定制一份完善的威脅事件應對計劃,而且要將對下游受害者的潛在影響納入考量。

          線程劫持數量上升

          去年的電子郵件線程劫持事件激增,威脅參與者的每月嘗試次數比 2021 年的數據翻了一番。 在過去一年里,X-Force 發現攻擊者常常使用這種策略來交付 Emotet、Qakbot 和 IcedID,這些惡意軟件通常會引發勒索軟件感染。

          2022年,網絡釣魚是網絡攻擊的主要誘因,且郵件線程劫持數量的急劇上升,很顯然,人們對電子郵件的信任正是攻擊者想要利用的。 對此,企業應該讓員工充分認識線程劫持攻擊,降低他們成為受害者的風險。

          滯后漏洞需引起注意 

          過去幾年里,已知漏洞利用與漏洞的比率一直在下降,自 2018 年以來該比例下降了 10 個百分點。 網絡犯罪分子已經可以訪問超過 7.8 萬個已知漏洞,這使其更易于利用較早的未修補漏洞。 ——即使在 5 年后,導致 WannaCry 感染的漏洞仍然是一個重大威脅。 X-Force報告指出,自 2022 年 4 月以來,MSS遙測數據中的 WannaCry 勒索軟件流量增加了 800%。 早期漏洞仍被利用,這提醒企業需要進一步完善且其漏洞管理手段以使其更成熟,包括更準確地了解其潛在攻擊面并從風險角度考慮補丁優先級劃分。

          2023 年X-Force報告的其它重要發現還包括:

          • 釣魚者開始"放棄"信用卡數據。用網絡釣魚工具包鎖定信用卡信息的網絡犯罪分子數量在一年內下降了 52%,這意味著攻擊者正在優先瞄準姓名、電子郵件和家庭地址等個人身份信息,這些信息可以在暗網上以更高的價格出售,也可以用于開展進一步的侵害行動。
          • 北美能源行業遭遇攻擊。 全球沖突讓本已動蕩的全球能源貿易雪上加霜,在去年遭受攻擊最多的行業中,能源業排在第四位。 在去年所觀察到的所有能源行業攻擊中,北美能源組織受害者占 46%,比 2021 年增加了 25%。 
          • 亞洲位居攻擊目標榜單之首。在X-Force 2022 年所監測到的所有網絡攻擊中,亞洲遭受的攻擊占了近三分之一,超過其他任何地區。 同時,去年在亞洲地區所觀察到的所有攻擊案例中,制造業占了近一半。

          2023年度《IBM X-Force 威脅情報指數報告》主要介紹了 IBM 于 2022 年在全球范圍內收集到的相關數據,旨在針對全球網絡威脅形勢提供深度信息,向負責網絡安全的從業群體通報其所在組織最可能受到的威脅。

          您可以在此處下載 2023 年度《 IBM X-Force 威脅情報指數報告》的副本。

          消息來源:IBM China
          China-PRNewsire-300-300.png
          全球TMT
          微信公眾號“全球TMT”發布全球互聯網、科技、媒體、通訊企業的經營動態、財報信息、企業并購消息。掃描二維碼,立即訂閱!
          collection
          主站蜘蛛池模板: 秋霞人妻无码中文字幕| 久久精品国产99久久久古代| 国产欧美日韩精品丝袜高跟鞋| 亚洲国产成人AⅤ片在线观看| 日韩中文字幕av有码| 成人性做爰aaa片免费看| 最新av中文字幕无码专区| 亚洲一区二区av偷偷| 最新亚洲人成无码网站欣赏网| 玩弄丰满少妇人妻视频| 久久伊99综合婷婷久久伊| 久久精品国产亚洲精品2020| 监利县| 亚洲综合av一区二区三区| 一区二区三区四区黄色网| 国产高清在线A免费视频观看| 精品视频不卡免费观看| www亚洲精品| 欧洲美熟女乱又伦AV影片| 江川县| 亚洲日本乱码熟妇色精品| 日本深夜福利在线观看| 亚洲另类激情专区小说图片| 国产粉嫩美女一区二区三| 国产精品小一区二区三区| 影音先锋大黄瓜视频| 亚洲中文字幕无码一久久区| 亚洲av尤物一区二区| 日本另类αv欧美另类aⅴ| 在线精品国产中文字幕| 亚洲综合国产成人丁香五| 国产成人麻豆亚洲综合无码精品| 欧洲中文字幕国产精品| 884aa四虎影成人精品| 中文字幕无码人妻aaa片| 日韩加勒比一本无码精品| 九九热在线免费观看视频| 东京一本一道一二三区| 无套内内射视频网站| 国产精品无遮挡猛进猛出| 老司机午夜精品视频资源|