IBM X-Force:2019年被盜憑證和安全漏洞成為犯罪分子攻擊企業的武器

2020-12-15 DOIT

2019數據洩露量同比增長200%,消費科技品牌陷入網絡釣魚攻擊旋渦;配置錯誤是 85% 以上攻擊的主因;銀行木馬程序和勒索軟體沆瀣一氣

近日,IBM Security發布了 2020 年 IBM X-Force 威脅情報指數報告。報告重點闡述了數十年來犯罪技術經歷了怎樣的演變,在此期間網絡犯罪技術非法訪問了數百億條企業記錄和個人記錄,並利用了數十萬個軟體缺陷。報告顯示,在首次遭受攻擊的受害者中,有 60% 是源於過往被盜憑證或已知軟體漏洞,攻擊者無需大費周章實施詐騙就能獲得訪問權限。

IBM X-Force 威脅情報指數報告重點介紹了促成這一演變的因素,包括最主要的三大初始攻擊媒介:

– 網絡釣魚是一種成功概率較高的初始入侵媒介,佔被監測事件的近 1/3,而 2018 年,這一比例更是高達一半。

– 漏洞的掃描和利用佔被監測事件的 30%,而2018 年的佔比僅為 8%。事實上在2019 年,年代久遠的已知 Microsoft Office 和 Windows Server Message Block 的漏洞被利用率依然很高。

– 過往被盜憑證也逐漸成為首選「突破口」,佔全年被監測事件的 29%。報告指出,僅 2019 年洩露的記錄就超過 85 億條 — 報告的數據洩露量同比增長 200%,被盜憑證數量隨之增加,這為網絡犯罪分子帶來了可乘之機。

「我們發現,被洩露的記錄數量眾多,這意味著網絡犯罪分子掌握的信息量越來越大,如同手握進入我們住宅和企業的鑰匙一般。攻擊者不用花時間設計複雜方案來入侵企業,只需利用已知實體即可發起攻擊,比如使用被盜憑證登錄。」IBM X-Force 威脅情報部門副總裁 Wendi Whitmore 表示。「要保障企業網絡永續安全和確保用戶數據的安全和隱私性,採用多因子認證、單點登錄等保護措施至關重要。」

IBMX-Force 在 130 多個國家或地區每天監測到了 700 億起安全事件,並根據對這些事件的洞察和觀察開展了分析。此外,還從多個來源收集數據並開展分析,包括 X-Force IRIS、X-Force Red、IBM Managed Security Services 及公開披露的數據洩露信息。同時,IBM X-Force 每天在全世界運行數千個垃圾郵件陷阱,監控數千萬個垃圾郵件和釣魚攻擊,同時分析數十億個網頁和圖像,以檢測欺詐活動和品牌濫用情況。

報告揭示的部分要點如下:

配置十分關鍵 — IBM 分析發現,在 2019 年報告的超過 85 億條洩露記錄中,有 70 億條記錄(佔總數的 85% 以上)源於雲伺服器配置錯誤及其他系統配置不當。這與 2018 年的情況截然不同,當時此類記錄所佔的比例還不及總數的一半。

銀行業備受勒索軟體困擾 — 今年的報告顯示,一些極為活躍的銀行木馬程序(如 TrickBot)為全面勒索軟體攻擊搭建了舞臺。事實上,與報告中討論的其他惡意軟體變體相比,銀行木馬程序和惡意軟體使用的新奇代碼位居榜首。

網絡釣魚濫用科技信任 — IBM X-Force 的報告發現,技術、社交網絡和內容流媒體家喻戶曉的品牌進入了網絡攻擊者在實施網絡釣魚時爭相模仿的「十大」被仿冒品牌行列。這一轉變似乎表明,人們對於技術提供商的信任度越來越高,超越過去信賴的零售和金融品牌。攻擊中冒用的主要品牌包括 Google、YouTube和Apple。

勒索軟體攻擊不斷演變

報告揭示了全球公私領域的勒索軟體攻擊趨勢。據報告顯示,2019年勒索軟體活動呈上升趨勢。IBM X-Force面向全球13個不同行業部署惡意軟體事件響應團隊,用實際行動再次印證此類攻擊與行業並不存在關聯。

IBM X-Force 發現,去年,有100家美國政府實體遭受勒索軟體攻擊,零售業、製造業和運輸業同樣遭到巨大衝擊 — 這些行業要麼持有大量具有盈利價值的數據,要麼依賴過時技術運轉,因而導致安全漏洞肆意蔓延。實際上,在監測到的勒索軟體攻擊中,80%的攻擊者利用Windows Server Message Block漏洞,即WannaCry傳播戰術。2017年,WannaCry攻擊曾使150個國家或地區的企業遭受重創。

2019 年,勒索軟體攻擊造成的經濟損失超過75億美元,犯罪分子斂取了巨額財富,他們在2020年絕不會就此偃旗息鼓。通過與Intezer的合作,IBM 報告稱,45%的銀行木馬程序和 36% 的勒索軟體中發現了新的惡意軟體代碼。這表明,攻擊者正在積極開發新的代碼,繼續大力規避監測。

IBM X-Force還發現,勒索軟體與銀行木馬程序存在著緊密的聯繫,銀行木馬程序常被用來為有針對性、高風險的勒索軟體攻擊開路,從而豐富了勒索軟體的部署模式。例如,報告稱TrickBot是目前最活躍的金融惡意軟體,涉嫌在企業網絡中部署了Ryuk,同時很多銀行木馬程序(如QakBot、GootKit和Dridex)衍生出了大量不同的勒索軟體變體。 

在網絡釣魚攻擊中,犯罪分子冒充科技企業和社交媒體企業

隨著消費者對網絡釣魚電子郵件的了解日漸深入,網絡釣魚攻擊手段的針對性越來越強。通過 與 Quad9 的合作,IBM 發現網絡釣魚活動出現了冒用趨勢:攻擊者利用誘人的連結冒充消費技術品牌 — 通過科技、社交媒體和內容流媒體企業,誘導用戶點擊網絡釣魚攻擊活動提供的惡意連結。

在公認的十大被仿冒品牌中,Google和YouTube域名的被仿冒比例佔近 60%,同時Apple(15%)和 Amazon(12%)域名也常被攻擊者用於竊取具有盈利價值的用戶數據。IBM X-Force 評論稱,這些品牌之所以成為被仿冒目標,是因為它們掌握著大量具有盈利價值的數據。

Facebook、Instagram 和 Netflix 同樣躋身十大被仿冒品牌行列,只不過被仿冒比例低得多。原因可能在於,這些服務通常並不直接掌握具有盈利價值的數據。由於攻擊者常常重用憑證來訪問帳戶,力求攫取更多的利益,IBM X-Force表示頻繁重用密碼可能是導致這些品牌成為攻擊目標的潛在原因。事實上,IBM未來身份研究發現,41% 的千禧一代多次重複使用同一密碼,而 Z 世代平均僅使用五個密碼,種種跡象表明重用率較高。

識別欺騙性域名可能極為困難,攻擊者篤定用戶無法正確識別。報告中列出的十大被仿冒品牌總計擁有近百億個帳戶,這對攻擊者來說意味著巨大的目標池,而毫無戒備的用戶點擊看似無害的被仿冒品牌連結的概率也會隨之增加。

報告還有另外一些主要發現,包括:

零售業在攻擊目標行業中的排名回升:在今年的報告中,零售業在攻擊最嚴重的行業排名中躍升至第二位,與排名首位的金融業十分接近。金融業已連續四年蟬聯榜首。Magecart攻擊是零售業面臨的最嚴重的攻擊之一,2019年夏季有80個電子商務網站報告因此受到影響。網絡犯罪分子似乎將目光轉向消費者 PII、支付卡數據乃至高價值的會員計劃信息。據IBM事件響應計劃洞察顯示,廣大零售商還遭受了大規模勒索軟體攻擊。

工業控制系統 (ICS) 和運營技術 (OT) 攻擊激增:2019年,ICS和OT基礎架構攻擊較前三年有所增加,與上一年同期相比增長2000%。監測結果顯示,大多數攻擊既利用已知SCADA和ICS硬體漏洞,又實施密碼噴灑技術。

北美和亞洲是遭受攻擊最嚴重的區域:在過去的一年中,這些地區監測到的攻擊次數最多,報告的數據丟失量最大,洩露的記錄分別高達50億條和20億條。

該報告使用了IBM在2019年期間收集的數據,發布關於全球威脅領域的深層洞察,告知安全專家與他們的企業最相關的威脅。要下載 2020年IBM X-Force威脅情報指數報告的副本,請訪問:https://ibm.biz/downloadxforcethreatindex

註冊參加 2020 年IBM X-Force 威脅情報指數網絡研討會(北美東部時間 2020 年 2 月 18 日,星期二,上午 11:00):https://ibm.biz/BdqExS

關於 IBM Security

IBM Security 打造世界領先的集成式企業安全系列產品和服務。系列產品由享譽世界的 IBM X-Force® 研究團隊支持,幫助企業高效管理風險,無懼突發威脅。IBM 運營著全球最廣泛的安全研究、部署和交付機構之一,客戶遍布全球,每天為全球超過130個國家或地區監控700億個安全事件,在全球範圍已獲得超過 10,000 項安全專利。要了解更多信息,請訪問:www.ibm.com/security,或者訪問:IBM Security Intelligence博客。

未經允許不得轉載:DOIT » IBM X-Force:2019年被盜憑證和安全漏洞成為犯罪分子攻擊企業的武器

相關焦點

  • 2020 IBM X-Force威脅情報指數報告詳解網絡攻擊最主要的三大初始...
    報告重點闡述了數十年來犯罪技術經歷了怎樣的演變,在此期間網絡犯罪技術非法訪問了數百億條企業記錄和個人記錄,並利用了數十萬個軟體缺陷。報告顯示,在首次遭受攻擊的受害者中,有 60% 是源於過往被盜憑證或已知軟體漏洞,攻擊者無需大費周章實施詐騙就能獲得訪問權限。
  • 亞信安全發布《亞信安全2019年度威脅回顧及預測》報告
    由於其隱蔽性高、成本低,備受網絡犯罪分子青睞,挖礦病毒成為近年來流行的病毒類型之一,有些挖礦病毒家族還出現了快速、持續更新版本的現象,這表明黑客團體在戰術上已經將挖礦病毒當成「商業化」的武器。  亞信安全在報告中特別指出,挖礦病毒具備隱蔽性高、成本低、收入高等特點,導致越來越多的黑客團夥關注和製作挖礦病毒。
  • 2020年IBM X-Force威脅情報指數報告,揭示數十年網絡犯罪演變歷程
    報告揭示了全球公私領域的勒索軟體攻擊趨勢。據報告顯示,2019年勒索軟體活動呈上升趨勢。IBM X-Force 面向全球13個不同行業部署惡意軟體事件響應團隊,用實際行動再次印證此類攻擊與行業並不存在關聯。
  • 亞信安全:從FireEye紅隊攻擊工具洩漏事件看"立體化"防禦
    【亞信安全】-【2020年12月16日】近期,美國網絡安全供應商FireEye武器級別的紅隊攻擊工具被盜。該模型已經成為行業通識,被大量的網絡安全公司使用,並且產生了良好的防禦效果,尤其是目前比較流行的無文件攻擊等APT攻擊,具有良好的效果。經過我們的分析,此次被盜的攻擊工具一共涉及以下ATT&CK的TTP策略:
  • 亞信安全:從FireEye紅隊攻擊工具洩漏事件看「立體化」防禦
    【亞信安全】-【2020年12月16日】近期,美國網絡安全供應商FireEye武器級別的紅隊攻擊工具被盜。為限制本次事件的影響範圍,其迅速提交針對本次被盜工具的防禦方案,公布了"hundreds of countermeasures"(數百種對策)。
  • 漏洞成為網絡安全最大的隱患 美軍網絡武器庫被叫賣
    從網絡武器庫洩露的情況看,美軍已經成規模地研製、儲備了大量的網絡武器,這些網絡武器都以漏洞利用為基礎。漏洞,成為網絡空間最大的安全隱患。    廣義漏洞包括一切可以被利用、對網絡空間安全造成損害的條件,狹義網絡漏洞是指計算機網絡系統軟硬體程序的缺陷。據統計,平均每1500行代碼就會有一個漏洞,而隨著電腦程式代碼規模越來越龐大,客觀上漏洞是不可避免的,並且數量在不斷增多。
  • iMessage Kismet漏洞被發現用來攻擊了37名記者的iPhone
    多倫多大學公民實驗室(University of Toronto's Citizen Lab)的一份報告稱,他們發現了一次發生在2020年7月至8月期間的行動,其中一次是由政府特工執行的。資料圖該行動攻擊了37部iPhone手機,這些手機的主人包括記者、製片人、主播和新聞採集機構的高管,主要目標則是半島電視臺。這些攻擊使用的是NSO Group的PegASUS間諜軟體,尤其是一個被叫做Kismet的漏洞。
  • 每年網絡安全犯罪造成的損失超過4450億美元,形勢不容樂觀
    近年來,網絡安全事件頻發,也受到了越來越多的關注,自2013年以來,全球有超過90億的記錄被丟失或被盜,一次大規模的黑客攻擊可能導致高達530億美元的損失,這相當於一場自然災害的規模。如今,大規模網絡攻擊的潛在影響比以往任何時候都要大,網絡安全也變成國家安全、國際關係的重要關切。雖然,對於網絡安全已得到充分重視,但網絡安全形勢仍然十分嚴峻,已成為超越恐怖主義成為最大的威脅,數據洩露,勒索攻擊,黑客活動等各類網絡安全事件層出不窮,而且破壞力和波及面越來越廣。
  • 2019年網絡安全事件回顧(國內篇)
    2019年, 隨著我國數位化轉型的深入發展,雲安全成為網際網路經濟運轉的基石,關鍵信息基礎設施安全則成為社會生活穩定的有力保障,信息數據已從資產保護對象成為重要的經濟生產工具,數據安全面臨著前所未有的威脅。
  • ...年 11 月頭號惡意軟體:臭名昭著的 Phorpiex 殭屍網絡再度成為...
    Check Point Research 報告指出,使用 Phorpiex 殭屍網絡在惡意垃圾郵件攻擊活動中傳播 Avaddon 勒索軟體的攻擊利用率激增  2020 年 12 月 全球領先網絡安全解決方案提供商 Check Point® 軟體技術有限公司 (納斯達克股票代碼:CHKP)的威脅情報部門 Check Point
  • 米哈遊被指出安全漏洞,大量玩家帳號被盜
    電子遊戲發展的軌跡總是令人難以預料,猶記得幾十年前單機小遊戲橫行的時候,鑑於手遊、網遊的低普及度和較大的網絡延遲,少有玩家能夠大膽地預料到2020年百花齊放的遊戲產業。
  • 「大流行」中的「大流行」:勒索軟體即服務(RaaS)犯罪團夥大起底
    在過去一年中,無論是技術小白還是經驗豐富的網絡安全專業人員都已經見證了一系列的勒索軟體事件,這些事件對全球範圍內的企業造成了毀滅性的打擊。勒索軟體的猖獗已經到了即便是網絡安全領域以外的人,現在也已經熟悉了這個概念:網絡背後的犯罪分子找到入侵組織系統的方法,通過鎖定它來阻止任何人的操作行為,並且直至受害者組織支付完高額贖金後,該系統才能重新恢復運行。
  • 發個快遞即可實施網絡入侵 IBM X-Force 發現新型網絡風險
    2018 年 8 月,IBM 安全事業部宣布成立了 X-Force Red 實驗室,其是由四個安全實驗室,分別設在美國德克薩斯州奧斯汀、喬治亞州亞特蘭大
  • 2 月頭號惡意軟體Mirai 殭屍網絡,傳播的漏洞利用率大幅增加
    2 月,Emotet影響了全球7%的組織,低於 1 月份通過垃圾郵件攻擊活動(包括以冠狀病毒為主題的攻擊活動)進行傳播達到的13%的影響範圍。這揭示了網絡犯罪分子如何迅速改變其攻擊主題,試圖最大限度地提高感染率。
  • 勒索軟體組織繼續以醫療行業和關鍵服務為目標,攻擊持續上升
    (例如Mimikatz和Cobalt Strike)竊取憑證,橫向移動,網絡偵察和洩露數據。他們還使用被盜的域管理員權限打開Windows遠程管理以進行持久控制。為了削弱安全控制以準備勒索軟體部署,他們通過組策略操縱了各種設置。
  • 過去二十年最危險的數字供應鏈攻擊
    「古老」的供應鏈攻擊為何成為2020年業界公認的六大新興威脅之一?除了華碩「影錘」、蘋果「Xcode」、CCleaner這些令人聞風喪膽的車諾比和福島級別的供應鏈攻擊以外,過去十年在數字(軟體)供應鏈領域,我們還經歷了哪些已經發生,並且很可能依然在持續洩露或者「輻射」,值得我們反思和復盤,預防「毀滅性噴發」可能性的供應鏈攻擊事件?
  • 轉型中的製造業成網絡攻擊主要受害者
    2020年,製造企業遭受到的網絡攻擊威脅比以往任何時候都要多。網絡犯罪組織和國家級攻擊組織為竊取智慧財產權、數據或通過勒索攻擊獲取經濟利益,令製造業成為全球受威脅最大的行業之一。
  • Apache SkyWalking 漏洞安全風險公告
    近日,騰訊藍軍(force.tencent.com)發現並向Apache SkyWalking官方團隊提交SQL注入漏洞(漏洞編號:CVE-2020-13921),目前官方已發布新版本修復該漏洞。  為避免您的業務受影響,騰訊雲安全建議您及時開展安全自查,如在受影響範圍,請您及時進行更新修復,避免被外部攻擊者入侵。
  • 一周安全頭條|勒索軟體|漏洞|美國_科技|網絡安全
    行業動態 工信部 2020年網絡安全技術應用試點示範工作近日,為提升網絡安全產業發展水平,強化新型信息基礎設施安全保障能力,工業和信息化部日前印發通知,組織開展2020年網絡安全技術應用試點示範工作。重點方向包括新型信息基礎設施安全類、網絡安全公共服務類和網絡安全「高精尖」技術創新平臺類三大類。