当前位置: 首页 > news >正文

近期勒索软件趋势统计及未来发展预测

供应链攻击、三重勒索和 RaaS 是勒索软件趋势中的一部分,它们将在未来继续扰乱企业。您的行业是首要目标吗?

虽然勒索软件不是一种新的网络安全风险,但它是一种继续受到全球政府最高层关注的威胁。

近年来,勒索软件的财务影响也变得尤为明显。攻击供应链,造成的损害比针对单个人的攻击更广泛。政府和技术供应商也加大了对帮助阻止勒索软件攻击浪潮的反应。

近年来的勒索软件攻击趋势

近年来出现了一些关键的勒索软件趋势,这些趋势包括:

  • 供应链攻击。供应链攻击不是攻击单个受害者,而是扩大了爆炸半径。其中一个例子是 Progress 软件的 Moveit Transfer 软件产品中的漏洞,导致 Clop 勒索软件团伙进行大规模勒索软件攻击。在过去几年中,发生了多起此类事件,包括 Kaseya 攻击,该攻击影响了至少 1,500 名托管服务提供商客户,以及 SolarWinds 黑客攻击。
  • 三重敲诈勒索。过去,勒索软件是关于攻击者对系统上发现的信息进行加密,然后要求赎金以换取解密密钥。通过双重勒索,攻击者还会将数据泄露到单独的位置。借助三重勒索勒索软件,攻击者还威胁要泄露数据,除非付款。
  • 勒索软件即服务 (RaaS)。每个攻击者都必须编写自己的勒索软件代码并运行一组独特的活动的日子已经一去不复返了。RaaS 是按使用付费的恶意软件。它允许攻击者使用一个平台,该平台提供必要的勒索软件代码和操作基础设施来启动和维护勒索软件活动。
  • 攻击未打补丁的系统。这不是一个新趋势,但它仍然是一个问题。虽然有些勒索软件攻击利用了新的漏洞,但大多数勒索软件攻击继续在未打补丁的系统上滥用已知漏洞。
  • 依靠 AI 增强的网络钓鱼。虽然勒索软件攻击可以以不同的方式感染组织,但某种形式的网络钓鱼电子邮件通常是根本原因。随着 AI 的兴起,攻击者比以往任何时候都更容易制作精心编写的网络钓鱼诱饵。

按行业划分的勒索软件统计

勒索软件可以攻击任何个人或行业,所有垂直行业都处于危险之中。也就是说,勒索软件攻击对某些垂直行业的影响比其他垂直行业更大,并且在未来几年将继续成为一个问题。以下是按行业划分的前 13 大勒索软件目标:

  • 教育部门
  • 建筑和房地产业
  • 政府机构
  • 媒体、娱乐和休闲业
  • 零售业
  • 能源和公用事业基础设施
  • 配送和运输服务
  • 金融服务
  • 商业、专业和法律服务
  • 医疗行业
  • 制造和生产业
  • IT、技术和电信领域

近期勒索软件攻击

近年来,发生了许多影响组织及其客户的勒索软件攻击。其中包括供应链袭击,例如 Clap 勒索组织利用 Moveit 托管文件传输产品漏洞进行的勒索袭击,导致一系列托管服务供应商的客户受到影响;另外,LockBit 勒索组织是另外一个主要肇事者,曾在 2023 年借由破坏 Kinnmax 进而导致台积电被勒索袭击,并索要高达 7000 万美元的赎金。

未来勒索软件攻击方向预测

勒索软件不是最近才开始的,也不会很快结束。勒索软件可能会以几种不同的方式继续发展。以下是对勒索软件未来几年发展方向的一些预测:

  • 攻击方法将演变为利用云和 VPN 基础设施。安全供应商诺顿 LifeLock 警告说,2024 年可能会带来新形式的 VPN 和云基础设施利用,从而导致勒索软件有效载荷交付。
  • 软件供应链攻击将继续。据预测,2024 年将出现更多软件供应链攻击。最大的风险将来自持续集成和持续交付系统。
  • AI 人工智能可能是一个真正的问题。生成式 AI 的兴起是 2023 年整个 IT 领域的一个普遍话题。到 2024 年,攻击使用生成式 AI 的能力可能会导致更高级的网络钓鱼活动和勒索软件利用。

如何防范勒索软件攻击

组织和个人可以采取措施来缓解勒索软件攻击。但是,没有灵丹妙药可以解决或防御勒索软件。我们需要一种多层次的方法来提高整体 IT 安全性。保护资产免受勒索软件风险有六个关键步骤:

  1. 维护纵深防御安全计划。 勒索软件只是 IT 用户面临的众多风险之一。拥有多层防御是关键的最佳实践。
  2. 考虑先进的保护技术。使用扩展检测和响应可以帮助组织识别可能导致勒索软件利用的潜在风险。
  3. 教育员工了解风险。 通常情况下,是用户点击了他们不应该点击的东西,导致了感染。教育和警惕很重要。
  4. 定期修补。 勒索软件代码通常针对已知漏洞。通过保持软件和固件的更新,可以消除可能的攻击媒介。
  5. 经常备份关键数据。 勒索软件的目标是数据。通过拥有可靠的备份,可以将丢失数据的风险降至最低。
  6. 考虑桌面练习。 通过桌面练习为勒索软件做好准备可以识别潜在的差距,并确保制定正确的流程来缓解潜在攻击并从中恢复。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 600Kg大载重起飞重量多旋翼无人机技术详解
  • Effective C++笔记之二十一:One Definition Rule(ODR)
  • Vue3项目如何使用npm link本地测试组件库
  • 一、Prometheus和Grafana搭建
  • 区块链技术如何改变供应链管理?
  • 代理详解之静态代理、动态代理、SpringAOP实现
  • 新手前端系列入门-什么是前端开发
  • DEJA_VU3D - Cesium功能集 之 122-体元渲染(官方Voxels)
  • 如何拥有自己的第一个私人数据库?
  • Kubernetes k8s Pod容器 探针 健康探测
  • 46、lvs集群- 博客
  • 【杂说咋说】近年来国土空间规划行业人员转行分析
  • lnmp php7 安装ssh2扩展
  • 【计算机网络——1.2网络边缘】
  • MySQL:TABLE_SCHEMA及其应用
  • java8 Stream Pipelines 浅析
  • k个最大的数及变种小结
  • SegmentFault 社区上线小程序开发频道,助力小程序开发者生态
  • Selenium实战教程系列(二)---元素定位
  • yii2中session跨域名的问题
  • 基于web的全景—— Pannellum小试
  • 记一次用 NodeJs 实现模拟登录的思路
  • 利用DataURL技术在网页上显示图片
  • 前端之Sass/Scss实战笔记
  • 入门到放弃node系列之Hello Word篇
  • 数据仓库的几种建模方法
  • 腾讯视频格式如何转换成mp4 将下载的qlv文件转换成mp4的方法
  • ​secrets --- 生成管理密码的安全随机数​
  • ​字​节​一​面​
  • (1/2) 为了理解 UWP 的启动流程,我从零开始创建了一个 UWP 程序
  • (Oracle)SQL优化基础(三):看懂执行计划顺序
  • (附源码)ssm基于web技术的医务志愿者管理系统 毕业设计 100910
  • (函数)颠倒字符串顺序(C语言)
  • (三分钟)速览传统边缘检测算子
  • (算法设计与分析)第一章算法概述-习题
  • (微服务实战)预付卡平台支付交易系统卡充值业务流程设计
  • (心得)获取一个数二进制序列中所有的偶数位和奇数位, 分别输出二进制序列。
  • (学习日记)2024.01.09
  • (转)关于多人操作数据的处理策略
  • ***检测工具之RKHunter AIDE
  • .gitignore文件_Git:.gitignore
  • .libPaths()设置包加载目录
  • .net core使用EPPlus设置Excel的页眉和页脚
  • .net 验证控件和javaScript的冲突问题
  • .net8.0与halcon编程环境构建
  • .net之微信企业号开发(一) 所使用的环境与工具以及准备工作
  • .Net转Java自学之路—基础巩固篇十三(集合)
  • .one4-V-XXXXXXXX勒索病毒数据怎么处理|数据解密恢复
  • .xml 下拉列表_RecyclerView嵌套recyclerview实现二级下拉列表,包含自定义IOS对话框...
  • @staticmethod和@classmethod的作用与区别
  • [1159]adb判断手机屏幕状态并点亮屏幕
  • [ASP.NET MVC]Ajax与CustomErrors的尴尬
  • [AUTOSAR][诊断管理][ECU][$37] 请求退出传输。终止数据传输的(上传/下载)
  • [C#]winform制作圆形进度条好用的圆环圆形进度条控件和使用方法
  • [C#7] 1.Tuples(元组)